Сегодня наблюдается стремительный перевод в цифровую сферу многих аспектов повседневной жизни, включая государственное управление, бизнес, образование. Более того, значительно возрастает скорость внедрения прорывных технологий и обеспечение широкого доступа к ним. Эти тенденции особенно ярко проявились на фоне пандемии COVID-19.
Пандемия открывает большие возможности, но несет и немалые риски. Поэтому закономерно, что вопросы надежного обеспечения международной информационной безопасности (МИБ) выходят на передний план глобальной повестки дня.
Abstract: Today we are witnessing a rapid transfer to the digital sphere of many aspects of everyday life, including public administration, business, education. Moreover, the speed of implementation of breakthrough technologies and ensuring wide access to them is significantly increasing. All this opens up great opportunities, but also carries considerable risks. Therefore, it is natural that the issues of reliable provision of international information security (IIB) come to the forefront of the global agenda.
Ключевые слова: кибербезопасность, хакеры, оборона, интернет, компьютерные ресурсы, пандемия
Key-words: Cybersecurity, hackers, defense, internet, computer resources, pandemic
По мнению некоторых американских специалистов, цифровое пространство являет собой глобальную зону конфликтов и поле мировых сражений, поэтому в указанной сфере стираются очертания государственных границ. В силу данного обстоятельства, регулярно осуществляемые противостоящими зарубежными странами кибератаки против военных
и гражданских объектов США необходимо рассматривать как акты вооруженной агрессии, которые должны встречать всеобъемлющих и комплексный отпор,
не ограничивающийся разрозненными или отдельными мерами[1].
Между тем, по оценке ряда экспертов, нынешнюю фрагментарную систему защиты американского сетевого пространства вполне можно считать пределом мечтаний всех иностранных хакеров. Ранее, до террористических актов, осуществленных 11 сентября 2001 г. «Аль-Каидой», аналогичная ситуация наблюдалась в сфере борьбы с исламским экстремизмом. Ответственность за данное направление работы была распределена между Центральным разведывательным управление (ЦРУ) и Федеральным бюро расследований (ФБР) при полном отсутствии взаимодействия и координации между ними. Эти же структуры принимают меры в области кибернетической защиты США[2]. Однако в сложившихся условиях решить задачу повышения уровня цифровой безопасности страны будет весьма непросто. Так, по оценке аналитиков, фирмы поставщиков программного обеспечения и входящие в критическую инфраструктуру частные предприятия весьма уязвимы для действий хакеров. Многие американские компании в силу дефицита собственных высокопрофессиональных специалистов используют для развития
и совершенствования своих компьютерных ресурсов помощь внешних подрядчиков, в том числе из восточноевропейских государств, которые также легко доступны для международных кибервзломщиков. Ответственность за обеспечение национальной киберзащиты распределена между Пентагоном
и Министерством внутренней безопасности США, что неизбежно ведет
к возникновению функциональных пробелов в сфере совместной компетенции этих ведомств.
Осуществленная 7 мая 2021 г. кибератака на крупнейшую трубопроводную систему Colonial Pipeline, поставляющую нефтепродукты из Мексиканского залива на Восточное побережье страны, наглядно продемонстрировала насущность и сложность решения задачи повышения уровня цифровой защиты США. По факту частная компания, обслуживающая значительную часть энергетической инфраструктуры страны и обеспечивающая почти половину объема региональных поставок жидкого топлива, оказалась уязвимой к простейшей хакерской атаке. В этих условиях Вашингтону стоило бы устранить все бюрократические барьеры, мешающие межведомственному взаимодействию в области улучшения сетевой безопасности.
По мнению зарубежных аналитиков, для радикального повышения уровня цифровой защиты США необходимо объединить усилия действующего в рамках Пентагона Киберкомандования, министерства юстиции, местного руководства штатов и предприятий для выработки всеобъемлющей стратегии укрепления национальной инфраструктуры и надежного ограждения государственных секретов от хакерских атак.
Как отметила в ходе выступления 14 мая 2021 г. в подкомитете по делам вооруженных сил палаты представителей заместитель помощника министра обороны по вопросам политики в киберсфере Мике Эоянг, сейчас в мире происходит стремительное размывание разграничительной линии между государством и сетевой преступностью. Причиной такого процесса, по мнению американских экспертов, является то, что некоторые национальные правительства активно используют киберпреступников в качестве инструмента для разрешения своих политических и экономических проблем, закрывая при этом глаза на допускаемые хакерами нарушения правовых норм[3]. По ее словам, ряд государств стимулируют и поощряют криминальную деятельность местных кибервзломщиков, обеспечивая им защиту от уголовного преследования и за те операции, которые осуществляются ими в собственных корыстных целях. В то же время, ряд американских экспертов уверены, что Китай создает все более значительную угрозу национальной обороне США, реализуя хакерские акции по снижению американского военного превосходства и подрыву экономической стабильности страны путем хищения интеллектуальной собственности и результатов научных исследований.
В 2019 г. группа кибервзломщиков провели серию успешных операций против ряда объектов США, Австралии, Бразилии, Чили, Гонконга, Индии, Индонезии, Японии, Малайзии, Пакистана, Сингапура, Южной Кореи, Тайваня, Таиланда и Вьетнама. Тогда жертвами этой группы хакеров, известной под условным наименованием АРТ41[4], стали многие производители программного обеспечения и видеоигр, поставщики телекоммуникационных услуг, социальных интернет-платформ, медицинских учреждений, некоммерческих организаций и научно-исследовательских центров[5]. Согласно наблюдениям экспертов американского поставщика услуг в области сетевой безопасности FireEye, все эти шпионские операции соответствовали информационным потребностям, обусловленным пятилетним планом экономического развития Китая[6]. Специалисты этой фирмы отмечают, что хакеры из группы АРТ41 использовали в своих акциях более 46-и различных вредоносных программ и приемов кибервзлома. При этом они задействуют как широко известные в криминальной среде вспомогательные компьютерные приложения, применявшиеся ранее в других китайских шпионских операциях, так и присущие только указанной группе специальные приемы и методы.
В частности, в одной из акций, длившейся почти год, хакеры из АРТ41 проникли с помощью более 150 вредоносных вирусов в сотни сетевых объектов, используя для этого встроенные разработчиками тайные дефекты алгоритмов, а также программные средства для автоматического похищения персональных данных пользователей и паролей, скрытой регистрации нажатий клавиш и негласного контроля над работой компьютеров, включая передачу информации.
Как отмечают эксперты фирмы FireEye, международные кибервзломщики могут прибегать к самым элементарным приемам, включая фишинговые операции по массовой рассылке электронных писем для получения обманным путем конфиденциальных сведений и целевой фишинг – рассылку писем от имени известных конкретным адресатам лиц и учреждений, которым они доверяют. Однако при необходимости группа АРТ41 использует весьма изощренную тактику, самую современную аппаратуру, профессиональные приемы и специально разработанные вредоносные программы. Среди достижений китайских хакеров, по мнению американских экспертов, похищение у Пентагона и его подрядчика фирмы Lockheed Martin значительного объёма конструкторской документации на американский истребитель F-35. Полученные кибервзломщиками материалы включают в себя чертежи радара и схему компоновки двигателей этого самолёта[7]. Кроме того, они перехватили особо важные планы ВМС США по ведению подводной войны[8].
В числе похищенных документов – тактико-технические данные гиперзвуковой противокабельной ракеты, которую планируется разместить на американских подводных лодках.
Недавняя кибератака на американскую трубопроводную систему Colonial Pipeline, осуществленная хакерской группой DarkSide, по мнению ряда экспертов, является свидетельством полной неспособности США дать ответ на серьезный и стратегически значимый вызов в сфере кибернетического противоборства[9]. В результате этой акции компания понесла весьма серьезные убытки – ей пришлось не только выплатить преступникам выкуп в размере 90 млн дол. в криптовалюте Bitcoin за разблокирование своих компьютеров, но и временно закрыть часть транспортной системы поставок
в южные штаты. По данным ФБР, криминальная группа кибервзломщиков базируется в Восточной Европе. Она занимается также предоставлением услуг другим сетевым вымогателям, разрабатывая соответствующие вредоносные программы и продавая их заинтересованным хакерам. Как известно, указанного рода преступления заключаются в блокировке компьютеров жертвы с помощью специальных вирусов и последующем требовании выкупа за восстановление работы системы, обычно в криптовалюте.
По оценке аналитиков, указанный инцидент наглядно продемонстрировал степень уязвимости американской критической инфраструктуры перед иностранными хакерами. В обычной войне такие объекты, как трубопроводы
и энергосети стали бы для противника естественными целями нападения – то же самое происходит и в кибернетическом противоборстве. Для ряда международных хакерских групп кибервзломы стали дешевым и доступным средством нанесения серьёзного ущерба США и их союзникам без особого риска подвергнуться акциям возмездия со стороны правоохранительных органов.
В 1998 г. два полковника Народно-освободительной армии Китая подготовили аналитическую работу «Война без ограничений» о новых подходах к вооруженному противоборству между государствами. В ней, в частности, отмечается, что на то время КНР была не в состоянии победить США в случае традиционного сухопутного конфликта, аналогичного войне 1991 г. в Персидском заливе. Поэтому они предложили модернизировать военную стратегию Пекина, включив в неё дополнительно использование средств экономической и кабернетической войны. Специалисты предположили, что в недалекой перспективе обычное вооружение станет только одним из многих инструментов боевых действий, в том числе против групп террористов наподобие «Аль-Каиды». Более эффективным, чем удар крылатыми ракетами, способом нанесения поражения такого рода противникам они сочли финансовое удушение, организованное с помощью ресурсов Интернета.
В указанной аналитической работе было также спрогнозировано, что по мере эволюции и усложнения арсенала средств ведения боевых действий –
к удивлению обычных военнослужащих – будут привлекаться гражданские специалисты. В результате может в определенной мере снизиться значимость традиционных военных в рамках конвенциональных боевых действий или в ходе необъявленной войны и усилится роль акций, реализуемых специалистами по сетевым преступлениям.
Согласно выводам ряда американских специалистов, Россия тоже считает одним из своих приоритетов развитие средств ведения цифровой войны. По оценке аналитиков Microsoft, российские специалисты достаточно продвинулись в реализации своих профессиональных навыков[10]. В связи с этим американские эксперты по какой-то причине уверены, что Россия продолжит вести широкомасштабную гибридную войну против США и их союзников, невзирая на предупреждения Белого дома о возможных последствиях осуществленных ею сетевых операций.
Как отмечают американские эксперты, аналогичной тактики в цифровом пространстве придерживались и власти КНДР, осуществляя с 2017 г. вымогательские атаки с помощью вредоносной программы WannaCry, которая зашифровывает всю информацию на компьютере жертвы и восстанавливает ее после выплаты соответствующего выкупа. В этих условиях возникает необходимость кардинального улучшения национальной системы сетевой безопасности. С тем, чтобы не допустить инцидентов по сценарию хакерской атаки на Colonial Pipeline, но уже в сфере ядерной энергетики США, вскоре после терактов 11 сентября 2001 г. системы управления атомными электростанциями были отключены от Интернета и переведены на автономную работу[11]. Очевидно, что на такой режим следует перевести и другие объекты критической инфраструктуры, чтобы надежно оградить их от кибервзломов, считают американские специалисты. Кроме того, министерству обороны нужно использовать средства искусственного интеллекта, которые предоставляют более широкие возможности для выявления и отражения хакерских атак.
Ряд западных экспертов полагают, что якобы поддерживаемые правительством КНР преступные группы долгое время осуществляют
в Интернете операции цифрового шпионажа, масштабы которых становятся очевидными только сейчас. При этом спонсируемые Пекином хакеры в течение нескольких месяцев весьма изобретательно используют для проникновения
в компьютеры ключевых учреждений и организаций США именно те аппаратные и программные средства, которые предназначены для надёжного обеспечения кибернетической безопасности[12].
Так, еще в апреле 2021 г. эксперты установили, что китайские взломщики осуществляли свои акции с помощью неизвестной прежде уязвимости внутренней корпоративной сети Pulse Connect Secure (SSL – VPN)[13], которая была создана местной фирмой Juniper Networks (г. Сан-Франциско). Это весьма удобная платформа обмена зашифрованными данными, основанная
на информационных технологиях компании Pulse Secure[14], широко использовалась правительственными структурами и частными предприятиями США, что позволило действующим в интересах Пекина хакерам перехватывать важные сведения в таких объёмах, которые стали очевидными лишь
по истечении значительного времени[15]. В частности, китайцы осуществляли разведывательные операции в отношении объектов оборонной промышленности США. Их жертвами стали также крупнейшая американская телекоммуникационная компания Verizon Communications, важнейший региональный поставщик питьевой воды Metropolitan Water District of Southern California и система управления движением поездов метро г. Нью-Йорка[16].
Специалисты в области цифровой защиты выявили десятки критически значимых американских объектов, пострадавших в результате взлома кибервзломщиками внутренней корпоративной сети Pulse Connect Secure. В их числе многие деловые предприятия и правительственные учреждения, которые пока не указаны конкретно. Также неясно, произошла ли в результате указанных кибервзломов утечка информации, и если да, то какая именно. До сих пор представители некоторых пострадавших объектов заявляют об отсутствии признаков хищения данных в результате кибератак. Подобная неопределенность возникает, как правило, по результатам акций цифрового шпионажа, а для точного выявления утечек информации могут потребоваться месяцы, и то нет уверенности в том, что они будут установлены.
Представители корпорации Ivanti – нынешнего владельца Pulse Secure отказались назвать компании, пострадавшие от взлома хакерами виртуальной сети Pulse Connect Secure (SSL–VPN). Однако эксперты полагают, что даже в случае отсутствия утечки данных, весьма прискорбно, что кибервзломщики смогли получить доступ к компьютерам на объектах критической инфраструктуры США, чьи секреты представляют значительный интерес для Пекина с точки зрения экономики и национальной безопасности.
Со своей стороны, технический директор американского поставщика услуг
в сфере цифровой безопасности Mandiant, входящего в состав FireEye, Чарльз Кармакал (Charles Carmakal) выразил тревогу по поводу того, что хакеры проникли в самые важные организации страны, которые обеспечены весьма надежной защитой.
Именно представители фирмы Mandiant первыми предали широкой огласке в апреле 2021 г. сведения о хакерских операциях с использованием уязвимости внутренней корпоративной сети Pulse Connect Secure (SSL–VPN). Однако сообщения об этих акциях остались почти незамеченными на фоне сенсационных новостей о вымогательских действиях кибервзломщиков, которые продемонстрировали недостаточно надёжную защиту объектов критической инфраструктуры США. В их числе атаки не стратегически важный трубопровод Colonial Pipeline[17] и на бразильского производителя мясной продукции JBS SA[18]. Кроме того, американские власти все еще расследуют факты и последствия проникновения кибервзломщиков на протяжении почти всего минувшего года в компьютеры десятков частных компаний и научно-исследовательских организаций, а также, по меньшей мере, девяти правительственных учреждений, с использованием программных уязвимостей местного разработчика информационных технологий SolarWinds[19].
Как отмечают многие американские эксперты, Пекин в течение многих лет использует Интернет для хищения информации из различных американских объектов. По оценке сотрудников офиса главы Разведывательного сообщества, именно Китай является одним из активных исполнителей шпионских акций во Всемирной сети и создает самую серьезную угрозу для интересов США. Так, еще в 2015 г. хакеры из числа граждан КНР похитили из Управления кадровой службы США несколько миллионов архивных файлов с данными на американских государственных служащих. В истекшем году министерство юстиции выдвинуло против двух связанных с Пекином кибервзломщиков обвинение в попытке проникновения в Сеть местного производителя вакцин от коронавируса и в краже интеллектуальной собственности стоимостью в сотни миллионов долларов, а также коммерческих секретов ряда компаний, действующих в различных странах мира. Что же касается проникновения
в корпоративную сеть Pulse Connect Secure (SSL – VPN), то КНР отрицает свою причастность к этому инциденту, а Вашингтон не назвал официально исполнителей указанных кибератак.
По оценке американских специалистов, в области цифровой защиты, китайские хакеры действовали весьма изощренно, используя неизвестные ранее программные уязвимости виртуальной сети, а затем приложили максимум усилий для полного уничтожения следов своего проникновения. Как считает глава кибернетического отдела британской консалтинговой фирмы BAE System Applied Intelligence Эдриан Ниш, указанная группа взломщиков объединяет талантливых специалистов и защититься от ее акций крайне сложно. Все объекты их атак имеют большое значение с точки зрения интересов государства. Очевидно, что китайские хакеры действуют строго прицельно, выбирая для своих операций ограниченный круг сетей, играющих ключевую роль в том или ином секторе критической инфраструктуры США.
В связи с кибератаками на корпоративную сеть Pulse Connect Secure (SSL – VPN) Агентство кибербезопасности и защиты инфраструктуры, действующее в составе Министерства внутренней безопасности США, распространило специальное предупреждение, в котором сообщалось
о проникновении в компьютеры ряда правительственных учреждений, ключевых государственных объектов и частных предприятий[20]. В документе, в частности, сообщалось о том, что по меньшей мере пять неназванных федеральных организаций выявили признаки возможного несанкционированного доступа к их базам данных.
Представитель американской телекоммуникационной компании Verizon Communications Рич Янг заявил, что её эксперты зафиксировали атаку китайских хакеров на одну из своих лабораторий и сразу же отключили центральный сервер от Интернета. В результате фирме удалось предотвратить утечку и собственной информации, и принадлежащих ее клиентам данных. Как подчеркнул Р. Янг, всем известно, что киберпреступники постоянно пытаются проникнуть в сети государственных учреждений и предприятий. Поэтому интернет-операторы, системные администраторы частных компаний и все пользователи сетевых компьютеров должны проявлять бдительность и соблюдать максимальную осторожность.
В свою очередь, представитель The Metropolitan Water District of Southern California – одной из крупнейших в мире фирм по снабжению питьевой водой, обслуживающей почти 12 млн жителей США, Ребекка Кимич сообщила о выявлении после апрельского предупреждения CISA признаков состоявшегося взлома аппаратных средств для подключения к виртуальной сети. Сразу после обнаружения факта кибератаки указанное устройство было отключено, что позволило обеспечить безопасность внутренней компьютерной системы и не допустить утечки информации.
По мнению специалистов, раскрытие указанных операций китайских кибервзломщиков произошло на фоне обострения отношений между Вашингтоном и Пекином. Как известно, администрация США твердо намерена сдержать экономический рост КНР и предотвратить превращение этой страны
в самую процветающую и могущественную мировую державу.
По мнению западных аналитиков, нападения на информационную
и телекоммуникационную инфраструктуру в мире становятся все более распространенными, о чем, в частности, свидетельствует недавний всплеск атак программ-вымогателей на компании-поставщики различных сырьевых товаров и основных игроков Глобальной сети.
Согласно многим зарубежным отчетам, 2020 г. стал рекордным по количеству совершенных киберпреступлений. Так, Центр приема жалоб на интернет-преступления ФБР США сообщил о 69%-ом росте обращений на его горячую линию в прошлом году, при этом только за период с мая по июнь 2020 г. число противоправных деяний в мировом киберпространстве увеличилось на 31%[21].
Несмотря на то, что сложившаяся обстановка вызывает беспокойство
и требует немедленных действий, существуют долгосрочные факторы, на которые обращает внимание экспертное сообщество. Кибератаки становятся все более изощренными, а круг целей расширился и теперь включает в себя правительственные учреждения, предприятия оборонной промышленности,
а также операторов критически важной инфраструктуры. Но самой дестабилизирующей тенденцией является всплеск в киберпространстве операций, проводимых национальными государствами и группами, спонсируемыми правительствами разных стран.
С 2006 г. Центр стратегических и международных исследований регистрирует особо крупные киберинциденты, которые затрагивают государственные, оборонные и высокотехнологичные компании, и преступления, приведшие к убыткам на сумму более 1 млн долларов США. Только за первые четыре месяца 2021 г. было зафиксировано 50 значительных происшествий, что, по утверждениям специалистов, является только верхушкой айсберга, так как большинство противоправных действий в Интернете остаются незамеченными, поскольку в СМИ сообщается только о наиболее серьезных из них[22].
В целях оценки вызовов и угроз, исходящих от поддерживаемых враждебными государствами злоумышленников в Глобальной сети для коммерческих компаний, в 2020 г. участники соглашения Cybersecurity Tech Accord[23] совместно с аналитическим подразделением издательства
The Economist провели исследование под названием Securing a shifting landscape: corporate perceptions of nation-state cyber-threats. В ходе работы были опрошены около 500 руководителей высшего звена различных организаций Азиатско-Тихоокеанского региона (АТР), Европы и США.
Следует отметить, что еще до освещения в СМИ самых громких киберинцидентов последнего времени данное исследование показало, что непрерывная кибервойна уже стала частью корпоративного сознания. Согласно опросу, 87% руководителей заявили о том, что они «обеспокоены» или «очень обеспокоены» тем, что их организация станет жертвой кибератак, проводимых или спонсируемых враждебным государством. И эти опасения, по мнению экспертов, не являются беспочвенными, так как все больше стран имеют в своем распоряжении значительные ресурсы, которые намного превышают бюджеты, которые идут на защиту кибербезопасности отдельных компаний. Более того, передовые инструменты и технологии, разработанные государствами, часто
не только применяются подконтрольными им группами, но и попадают в руки представителей организованной преступности[24].
Отмечается, что мотивы, движущие государственными субъектами, обычно отличаются от материальных стимулов преступников. Респонденты рассматривали утечку конфиденциальных данных и потерю важной информации как главные возможные последствия нападения. Однако злоумышленники, действующие в интересах иностранного правительства, могут иметь более опасные намерения, включающие повреждение и разрушение инфраструктуры. Подобные опасения особенно сильны среди китайских руководителей, приблизительно на 20% больше, чем в среднем по миру.
Результаты исследования подчеркивают необходимость фундаментального сдвига в подходе к обеспечению и повышению кибербезопасности компаний. Данные вопросы должны стать центральными
при развертывании любых информационных систем, имеющих доступ
к Интернету. При этом отмечается, что примерно 74% респондентов в Азиатско-Тихоокеанском регионе считают, что их организация «хорошо подготовлена» или «полностью готова» к отражению нападения со стороны хакеров, поддерживаемых другими государствами. Опрос по этой теме индийских руководителей показал результат даже выше среднего – 90%.
По мнению аналитиков, такие показатели свидетельствуют об укоренившемся в сознании многих руководителей высшего звена ложного чувства безопасности. Даже если предположить, что их организации не станут целью кибероперации под руководством враждебного государства, они все равно могут столкнуться с такими негативными последствиями, как снижение общественного доверия, сбои в цепочке поставок или увеличение расходов на обновление программных продуктов и страховку.
Опрос также подтвердил, что все больше компаний уверены в том, что
на современном этапе именно государственные органы должны играть ключевую роль в вопросах обеспечения в долгосрочной перспективе кибербезопасности как на национальном, так и на международном уровнях.
Около 60% руководителей заявили о том, что их страна предлагает только «средний» или «низкий» уровень защиты от кибератак, и при этом в Китае
и Японии эти цифры оказались еще ниже – 30%.
Респонденты также выразили стремление к развитию более тесного международного экономического и политического сотрудничества в этой сфере и заявили о необходимости заключения многосторонних договоров в целях противодействия агрессивным и враждебным действиям отдельных стран
и создания более безопасной и стабильной онлайн-среды. Единственным исключением в данном вопросе стала Япония, 17% представителей которой посчитали, что эта инициатива принесет пользу, а основным инструментом
на данном направлении они видят в создании сильной национальной законодательной базы.
Результаты исследования подчеркивают, что только благодаря многостороннему сотрудничеству мировое сообщество может сохранить Интернет как глобальное общественное благо и обеспечить соблюдение общепринятых правил, норм и стандартов поведения.
Объективная востребованность постоянного, неполитизированного и профессионального диалога в этой сфере очевидна. Поэтому Россия продолжает наращивать сотрудничество по всему комплексу актуальных вопросов обеспечения международной информационной безопасности (МИБ), в том числе в интересах противодействия угрозам масштабного использования ИКТ в военно-политических целях. В числе наших приоритетов остается принятие международных актов, регламентирующих применение в ИКТ-сфере принципов и норм международного гуманитарного права, создание условий для установления международного правового режима нераспространения информационного оружия, разработка и реализация многосторонних программ, способствующих преодолению информационного неравенства между развитыми и развивающимися странами.
[1] Rossomando J. Know This: Hack Attacks are Acts of «Unrestricted Warfare» // The National Interest. 2021. May 24. – https://nationalinterest.org.
[2] Thompson T. National Cyber Defense Is a «Wicked» Problem: Why the Colonial Pipeline Ransomware Attack and the SolarWinds Hack Were All but Inevitable // SciTechDaily.2021. May 15. – https://scitechdaily.com.
[3] Todd Lopez C. In Cyber, Differentiating Between State Actors, Criminals Is a Blur // U.S. Department
of Defense. 2021. May 14. – https://www.defense.gov.
[4] АРТ – сокращенное от англ. «advanced persistent threat» – развитая (сложная) устойчивая (постоянная) сетевая (компьютерная) угроза.
[5] Cimpanu C. US charges five hackers from Chinese state-sponsored group АРТ41 // ZDNet. 2020. September 16. – https://www.zdnet.com.
[6] Fraser N., Plan F., O’Leary J., Cannon V., Leong R., Perez D., Chi-en Shen. APT41: A Dual Espionage and Cyber Crime Operation // FireEye. 2019. August 7. – https://www.fireeye.com.
[7] Goldstein S. Chinese hackers stole F-35 fighter jet blueprints in Pentagon hack, Edward Snowden documents claim // New York Daily News. 2020. January 20. – https://www.nydailynews.com.
[8] China hacked sensitive U.S. Navy undersea warfare plans: Washington Post // Reuters. 2018. June 8. – https://www.reuters.com.
[9] Browne R. Colonial Pipeline hackers received $90 million in bitcoin before shutting down // NBC News. 2021. May 18. – https://www.nbcnews.com.
[10] Cerulus L. SolarWinds is ‘Largest’ Cyberattack Ever, Microsoft President Says // Politico. 2021. February 15. – https://www.politico.eu.
[11] Cybersecurity for Nuclear Power Plants // The Nuclear Energy Institute. July 2016. – https://ww.nei.org.
[12] Suderman A. Critical US entities targeted in suspected Chinese cyber spying // Al Arabiya English. 2021.
June 15. – https://english.alarabiya.net.
[13] SSL (Secure Socket Layer) – криптографический протокол, обеспечивающий безопасную зашифрованную связь между сетевыми объектами.
VPN (Virtual Private Network) – виртуальная частная сеть, позволяющая обеспечивать одно или несколько недоступных для посторонних лиц соединений внутри другой цифровой структуры, в том числе Интернета.
[14] Фирма Pulse Secure (San Jose, California) до 2015 г. – структурное подразделение Juniper Networks,
в 2020 г. поглощена корпорацией Ivanti (South Jordan, Salt Lake County, Utah).
[15] Satter R., Bing C. Hackers used Pulse Secure flaw to target US defence industry // iTnews. 2021. April 21. – https://www.itnews.com.au.
[16] Suderman A. China hacked an internet security tool to target Verizon and Southern California’s water supplier, among others // Business Insider. 2021. June 15. – https://www.businessinsider.com.
[17] Tidy J. Colonial hack: How
[18] Batista F., Hirtzer M., Dorning M. All of JBS’s U.S. Beef Plants Were Forced Shut by Cyberattack // Bloomberg. 2021. June 2. – https://www.bloomberg.com.
[19] Howard B. The massive SolarWinds hack and the future of cyber espionage // CNBC. 2021. January 26. – https://www.cnbc.com.
[20] Katz J. CISA issues third emergency directive since SolarWinds // Federal Computer Week. 2021. April 21. – https://fcw.com.
[21] FBI Releases the Internet Crime Complaint Center 2020 Internet Crime Report, Including COVID-19 Scam Statistics // FBI National Press Office. 2021. March 17. – https://www.fbi.gov.
[22] Significant Cyber Incidents // Center for Strategic and International Studies. 2021 – https://www.csis.org.
[23] Cybersecurity Tech Accord – альянс из более чем 150 технологических компаний, занимающихся повышением кибербезопасности Глобальной сети.
[24] Galo A. Global industry united in concern about nation-state cyberattacks // The Strategist. 2021. August 4. – https://www.aspistrategist.org.au.
27 Американские власти призвали авиапредприятия к особой бдительности: Россия: Lenta.ru
https://www.lenta.ru/2003/05/03/warm
Информация об авторах:
А.А. Данельян, доктор юридических наук, профессор
Дипломатическая академия МИД России
О.Г. Карпович, доктор юридических, доктор политических наук, профессор
Дипломатическая академия МИД России
Information about the authors:
Andrey Danelyan, Doctor of Law, Professor
Diplomatic Academy by Ministry of Foreign Affairs
Oleg Karpovich, Doctor of Law,
Doctor of Political Science, Professor
Diplomatic Academy by Ministry of Foreign Affairs