Atac cibernetic

De la Wikipedia, enciclopedia liberă.
Salt la navigare Salt la căutare

Un atac IT , în contextul securității IT , indică orice manevră utilizată de persoane sau organizații care afectează sistemele IT , infrastructurile , rețelele de calculatoare și / sau dispozitivele electronice prin acte rău intenționate, care vizează furtul, modificarea sau distrugerea obiectivelor specifice prin încălcarea sisteme susceptibile.

Tipurile de atacuri variază de la instalarea de spyware și malware pe un computer până la încercări de demolare a infrastructurilor unor state întregi, ca în cazul războaielor cibernetice . [1]

fundal

Fenomenul există mână în mână cu istoria tehnologiei informației , dar mai ales la sfârșitul secolului al XX-lea au început să crească, printre cele mai faimoase episoade din 1999 ne amintim de un atac de negare a serviciului care a făcut Amazonul. portal com indisponibil: compania a suferit pierderi uriașe datorită suspendării activităților comerciale, dar mai ales din cauza publicității extinse a evenimentului și a atacului cibernetic pe Twitter din 15 iulie 2020 , pentru a promova o înșelătorie bitcoin .

Descriere

Elementele fundamentale

Există trei factori care contribuie la lansarea unui atac cibernetic împotriva unui stat sau a unui individ: factorul fricii, spectaculosul și vulnerabilitatea:

  • Frica : constă în diseminarea terorii în indivizi, grupuri sociale sau entități de către un atacator;
  • Spectaculos : înseamnă publicitatea negativă și publicitară câștigată prin deteriorarea efectivă a atacului cibernetic;
  • Vulnerabilitate : constă în exploatarea punctelor slabe și a vulnerabilității IT a unei organizații sau a unei instituții guvernamentale pentru a demonstra fragilitatea sistemelor de informații, mai degrabă decât a provoca pierderi economice. În acest sens, sunt frecvent utilizate atacurile DoS sau eliminarea paginilor web. [2]

Cifrele profesionale

Un hacker , indiferent dacă este independent sau angajat guvernamental sau face parte dintr-un corp militar, este capabil să recunoască sistemele informatice vulnerabile care nu dispun de măsurile de securitate adecvate. Odată ce a fost descoperită o vulnerabilitate, hackerul poate infecta sistemul cu coduri rău intenționate și poate dobândi controlul de la distanță al acestuia, apoi poate prelua conținutul acestuia sau îl poate folosi pentru a deteriora alte computere. Pentru ca codul rău intenționat să funcționeze este necesar un defect preexistent, cum ar fi antivirusul sau configurarea greșită a sistemului. Crackerii și teroriștii cibernetici în general dezvoltă planuri de atac premeditate, iar acțiunile lor nu sunt conduse de furie. Trebuie să își elaboreze propriul plan pas cu pas și să achiziționeze software specific pentru a efectua atacul. Acțiunile lor au de obicei scopuri politice, iar atacurile lor vizează structuri politice. [3] Ele pot viza, de asemenea, populația civilă, interesele populației și structurile publice, provocând daune suficiente pentru a răspândi teroarea.

Tipurile

În detaliu, există o serie de tehnici utilizate în atacurile cibernetice și o mare varietate de moduri de a le desfășura pe indivizi sau, pe o scară mai mare, pe instituții. Acestea sunt împărțite în două mari categorii: atacuri sintactice și atacuri semantice : primele sunt directe și constau în răspândirea și utilizarea de programe malware și software rău intenționat în general, cum ar fi viruși , viermi sau troieni , acestea din urmă sunt indirecte și constau în modificarea informații corecte și diseminarea informațiilor false . Diseminarea informațiilor incorecte poate fi utilizată pentru a-și acoperi urmele sau pentru a pune pe cineva într-o direcție greșită, făcându-i să creadă că este cea potrivită.

Alte exemple sunt: atacul din dicționar și metoda forței brute au ca bază de date obiect de informații și parole , în timp ce atacul omului din mijloc are ca obiect părți interesate de telecomunicații , în timp ce atacul de amplificare folosește refuzul de serviciu .

Software-ul folosit

Virus

Virușii sunt programe auto-replicabile care se pot atașa la alte fișiere sau programe pentru a se reproduce singuri. Un virus se poate ascunde în cele mai improbabile zone ale memoriei unui computer și poate infecta orice fișier pe care îl consideră potrivit pentru executarea propriului cod. De asemenea, își poate schimba amprenta de fiecare dată când se reproduce, ceea ce face ca localizarea să fie și mai dificilă.

Vierme

Viermii nu au nevoie de alte fișiere sau programe pentru a le replica; sunt programe auto-rulate. Viermii se reproduc în rețele folosind protocoalele lor respective. Cele mai recente versiuni ale viermilor folosesc vulnerabilitățile cunoscute din sisteme pentru a le pătrunde, a executa codul lor și a se replica pe alte sisteme, așa cum a fost cazul viermelui Code Red II care a infectat peste 259.000 de sisteme în mai puțin de 14 ore. [4] La o scară mai mare, viermii pot fi proiectați în scopuri de spionaj industrial pentru a analiza și stoca activitățile și traficul sistemului informațional și apoi să transmită aceste date către creatorul lor.

troian

Un troian (sau cal de troian ) este conceput pentru a efectua acțiuni legitime, precum și acțiuni necunoscute utilizatorului și nedorite. Poate sta la baza instalării multor viruși și viermi, cum ar fi keylogger-urile sau ușile din spate . Într-un cadru comercial, troienii pot fi integrați în versiunile de încercare ale software-ului și pot colecta informații fără ca utilizatorul să observe. În toate aceste cazuri, obiectivul comun este de obicei atacul asupra unei persoane sau instituții prin mesaje de e-mail, browsere web, software de chat, software de control de la distanță și actualizări.

Obiectivele

Odată ce a început un atac cibernetic, există câteva tipuri speciale de ținte care, dacă sunt atacate, pot paraliza inamicul. Anumite infrastructuri sunt evidențiate ca ținte critice care, în cazul unui conflict, pot compromite serios o națiune. Sistemele de control, resursele energetice, finanțele, telecomunicațiile, transportul și sistemele de apă sunt identificate ca ținte critice în timpul conflictelor. Un raport privind problemele de securitate cibernetică în mediul industrial, elaborat de British Columbia Institute of Technology și PA Consulting Group raportează că, din 2000, a existat o creștere de 10 ori a numărului de succese ale atacurilor cibernetice asupra infrastructurilor cu control SCADA sisteme ( control de supraveghere și achiziție de date ) . [2] Atacurile cibernetice care au efecte fizice adverse sunt cunoscute și sub numele de atacuri cibernetice. [5]

Sisteme de apă

Sistemele de apă sunt printre cele mai critice infrastructuri în domeniul atacurilor. Dintre toate sistemele de control computerizate, sistemele de apă sunt văzute ca fiind cele mai riscante din punct de vedere al siguranței, deoarece dețin potențialul de a elibera cantități uriașe de apă în zonele neprotejate, care ar putea duce la daune grave și pierderi de vieți omenești. Atacurile ar putea viza nu numai sursele de alimentare cu apă, ci și sistemul de canalizare. Nu există o estimare precisă a costului daunelor potențiale ale unor astfel de atacuri, dar în Statele Unite se estimează că acestea sunt în sute de miliarde de dolari. [6] Majoritatea acestei categorii de infrastructuri sunt bine dezvoltate, ceea ce îngreunează atacurile cibernetice să provoace daune semnificative, cel mult se pot găsi daune componentelor care pot duce la scurgeri de curent.

Centrale energetice

Sistemele de alimentare cu energie sunt văzute ca al doilea tip de infrastructură atacabilă. Este împărțit în două categorii, electricitate și gaze naturale. Rețeaua electrică alimentează regiunile, orașele și casele. Luând ca exemplu Statele Unite, într-un conflict, terorizatorii cibernetici pot accesa în mod liber date din Raportul zilnic al stării sistemului, care arată fluxurile de energie prin sistem și identifică cele mai aglomerate secțiuni ale rețelei. Forțând închiderea secțiunilor cele mai consumatoare, acestea pot provoca isterie în masă, o creștere a cererii de energie și pot crea haos; zonele critice pentru operarea rețelei pot fi, de asemenea, identificate pentru atacuri mai directe. Ciberteroristii pot accesa, de asemenea, instrucțiuni online despre cum să vă conectați la rețeaua electrică a Bonneville Power Administration . Acesta este un mare avantaj care poate fi exploatat în cazul unui atac cibernetic, deoarece un atacator străin poate lovi cu precizie maximă fără a avea cele mai mici cunoștințe anterioare ale sistemului și fără evenimente neașteptate. Atacurile cibernetice asupra centralelor de gaze naturale funcționează în același mod. Atacatorii pot forța plantele să se închidă oprind fluxul de gaz sau îl pot redirecționa către alte secțiuni controlate de aliații lor. A existat un caz în Rusia în care compania furnizor de gaze Gazprom a pierdut controlul tabloului principal de control care reglează debitul de gaz după ce un operator intern a ocolit securitatea uzinei printr-un cal troian. [6]

Telecomunicații

Atacul cibernetic asupra infrastructurii de telecomunicații are rezultate imediate. Integrarea în fiecare sferă a telecomunicațiilor a devenit o practică obișnuită și sisteme precum telefonia și protocolul IP se îmbină. Totul este gestionat prin internet, deoarece viteza de transmisie și capacitățile de stocare sunt aproape infinite. După cum s-a menționat mai sus, atacurile cu cea mai mare probabilitate de succes variază de la simpla denegare de serviciu până la atacuri mai complexe efectuate asupra protocoalelor de rutare BGP sau a infrastructurilor DNS. Atacurile sunt din ce în ce mai puțin susceptibile de a compromite rețeaua telefonică tradițională care utilizează protocoale SS7 sau de a deteriora dispozitivele fizice, cum ar fi repetatoarele sau sistemele de satelit, deoarece în aceste zone este ușor să redirecționați traficul pentru a ocoli părțile deteriorate. Ideea din spatele acestui tip de atac este de a izola oamenii unii de alții, de a întrerupe comunicațiile și, astfel, de a împiedica trimiterea și primirea informațiilor critice. În războiul cibernetic, este cel mai simplu mod de a obține stăpânirea. Prin controlul fluxului de informații și comunicații, o națiune este capabilă să planifice atacuri mai precise și să ia măsuri defensive mai eficiente.

Transport

Infrastructura de transport reflectă cea a telecomunicațiilor; prin împiedicarea călătoriilor în orașe sau regiuni, economia se va degrada progresiv în timp. Un atac cibernetic de succes poate afecta logistica și accesibilitatea, deteriorând lanțul economic și împiedicând transportul de mărfuri dintr-un loc în altul. În ianuarie 2003, în timpul atacului virusului „ slammer , Continental Airlines a fost nevoită să își anuleze zborurile din cauza problemelor legate de sistemele informatice. [6] Ciberteroristii pot viza căile ferate deteriorând cutiile de viteze, avioanele atacând software-ul de zbor și drumurile pentru a preveni transportul convențional. În mai 2015, un consultant în informatică, Chris Roberts, i-a dezvăluit FBI-ului că între 2011 și 2014 a reușit să pirateze în mod repetat comenzile de zbor Boeing și Airbus prin intermediul sistemului de divertisment în zbor și a susținut în continuare că au reușit cel puțin o dată să schimbe altitudinea aeronavei. După ce l-a luat în arest în aprilie 2015, FBI l-a întrebat despre aceste acuzații. [7]

Sistem de control

Sistemele de control sunt responsabile pentru activarea și monitorizarea industrială sau pentru controalele mecanice. Multe dispozitive sunt integrate de platforme informatice care controlează supapele sau ușile anumitor infrastructuri. Sistemele de control sunt de obicei proiectate pentru a furniza telemetrie la distanță pentru dispozitive cu conexiune directă la internet sau prin modem. La gestionarea acestor dispozitive, nivelurile de securitate oferite sunt scăzute, permițând hackerilor și teroristilor cibernetici posibilitatea de a căuta vulnerabilități. Un exemplu este furnizat de Paul Blomgren, director inginerie vânzări la o companie de securitate cibernetică. Blomgren explică modul în care angajații săi care au ajuns la o stație electrică, fără a părăsi nici măcar vehiculul, s-au conectat la rețeaua WLAN a fabricii prin intermediul cardurilor lor wireless și al laptopurilor, deoarece nu era protejat prin parolă. „În decurs de 10 minute au cartografiat fiecare componentă pe care o folosesc în fabrică”, spune Blomgren. "În termen de 15 minute, au trasat fiecare componentă a rețelei de control operațional. În 20 de minute, au comunicat prin rețeaua corporativă și au fost elaborate mai multe rapoarte de locuri de muncă". [6]

Finanţa

Instituțiile financiare pot fi afectate puternic de atacuri cibernetice. În aceste instituții există o mișcare constantă a banilor și dacă un criminal cibernetic decide să atace prin deturnarea tranzacțiilor și prin urmare furând sume mari, industria financiară s-ar prăbuși în detrimentul civililor care s-ar găsi fără securitate și muncă. Numai în Statele Unite, volumul mediu zilnic al tranzacțiilor ajunge la 3 trilioane de dolari, din care 99% sunt în format electronic. [6] A putea opri un astfel de flux de bani într-o singură zi sau pentru câteva zile ar provoca daune permanente economiei prin forțarea investitorilor din fondurile de investiții și erodarea încrederii publice.

Utilizare în războiul cibernetic

Pictogramă lupă mgx2.svg Același subiect în detaliu: Războiul cibernetic .

În războaiele cibernetice sunt utilizate tehnici de atac și apărare a informațiilor sau a rețelelor de calculatoare care populează spațiul cibernetic , adesea printr-o serie de atacuri cibernetice sau campanii cibernetice prelungite. Scopul războiului cibernetic este de a nega un adversar capacitatea de a efectua același tip de atacuri, folosind instrumente de război tehnologic pentru a neutraliza sistemele sale informatice. Ciberterorismul, pe de altă parte, este „utilizarea instrumentelor de rețea pentru a dezactiva infrastructurile critice pentru națiune (cum ar fi rețelele energetice, transporturile, operațiunile guvernamentale) sau pentru a constrânge sau amenința guvernele sau populația civilă”. [8] Prin urmare, rezultatul războaielor cibernetice și al terorismului cibernetic este același, afectând infrastructurile critice și sistemele computerizate conectate între ele în limitele spațiului cibernetic .

In lume

China

Armata Populară de Eliberare (PLA, PLA) a dezvoltat o strategie numită „ Război electronic integrat în rețea ” care conduce tranzacțiile pe rețele de calculatoare și instrumente de război cibernetic. Această strategie ajută la integrarea instrumentelor de război în rețea și a armelor electronice împotriva sistemelor de informații adversare. PLA crede, de asemenea, că baza succesului într-un conflict pe scară largă constă în stabilirea dominanței în controlul informațiilor, obținerea controlului asupra fluxului de informații advers. În textele „ Știința strategiei militare ” și „ Știința campaniilor ”, publicate de PLA, rețeaua sistemelor logistice inamice este identificată ca țintă principală pentru atacurile cibernetice și în războiul cibernetic punctul de plecare ideal pentru fiecare conflict, dacă poate duce la succes. [9]

Prin concentrarea asupra atacului infrastructurii pentru a perturba transmiterea și prelucrarea informațiilor cruciale către luarea deciziilor inamice, PLA ar asigura dominarea cibernetică asupra adversarului. Pentru a obține controlul într-un conflict, PLA ar folosi jammere electronice și tehnici de înșelăciune și suprimare pentru a întrerupe procesele de transfer de informații. Apoi vor lansa atacuri de viruși sau vor implementa tehnici de hacking pentru a sabota procesele informaționale cu intenția de a neutraliza platformele și structurile de informații ale inamicului. În „ Știința campaniilor ”, PLA subliniază rolul special al războaielor cibernetice de a crea oportunități pentru alte forțe armate, care pot opera sub acoperire sau cu risc redus de contraatac prin exploatarea perioadei de „izolare” sau „paralizie” creată de atacuri. informaticieni. [9] Acesta este tocmai unul dintre punctele focale ale războaielor cibernetice, fiind capabil să slăbească pe inamic cât mai mult posibil pentru a se asigura că ofensiva fizică are rate de succes mai mari.

PLA desfășoară exerciții periodice într-o varietate de setări, subliniind utilizarea tacticii și tehnicilor de război cibernetic pentru a le contracara dacă sunt utilizate împotriva lor. Cercetările s-au concentrat pe proiecte pentru utilizarea și detectarea rootkiturilor pentru sistemul lor de operare Kylin, care ajută la îmbunătățirea în continuare a tehnicilor de război ale acestor indivizi. China consideră că războiul cibernetic este un factor de descurajare a utilizării armelor nucleare, oferind o precizie mai mare, provocând mai puține victime și permițând atacuri la distanță.

Conflictul arabo-israelian

În conflictul dintre autoritățile israeliene și palestiniene, în octombrie 2000, în timpul celei de-a doua intifade , atacurile DoS au fost efectuate de hackeri israelieni pe computerele organizațiilor de rezistență palestiniene (Hamas) și libaneze (Hezbollah). Hackerii anti-israelieni au răspuns prin prăbușirea a numeroase site-uri web israeliene și inundarea acestora cu cereri false.

India și Pakistan

Printre conflictele dintre India și Pakistan care au început în anii 1990, există două cazuri care implică atacuri cibernetice, primul dintre acestea devenind public în 1999. [3] Până atunci, India și Pakistan erau angajate într-o lungă dispută asupra regiunii Kashmir care apoi mutat în spațiul cibernetic. Relatările istorice indică faptul că hackerii din ambele națiuni au fost implicați în atacuri repetate asupra bazelor de date ale națiunii opuse. Numărul atacurilor a crescut de la an la an: 45 în 1999, 133 în 2000, 275 la sfârșitul lunii august 2001. [3] În 2010, un grup de hackeri indieni numit „ Indian Cyber ​​Army ” a atacat cel puțin 36 de site-uri web baze de date. guvernamentale. [10] În 2013, hackerii indieni au atacat baza de date a site-ului oficial al Comisiei Electorale din Pakistan cu intenția de a fura informații sensibile. [11] În represalii, hackerii pakistanezi numiți „ adevărata armată cibernetică ” au dezamăgit aproximativ 1059 de site-uri web ale circumscripției indiene. [11]

Potrivit presei, Pakistanul a lucrat la un sistem eficient de securitate cibernetică , într-un program numit „ Cyber ​​Secure Pakistan ” (CSP). [12] Programul a fost lansat în aprilie 2013 de Asociația pentru securitatea informațiilor din Pakistan și de atunci s-a extins la universitățile țării.

Rusia

Conform unei analize a Agenției de Informații pentru Apărare a SUA în 2017, „contramăsurile informative” ( informatsionnoye protivoborstvo ) sunt „decisive din punct de vedere strategic și de o importanță fundamentală pentru controlul populației interne și influențarea statelor opuse” ale guvernului rus [13] .

De asemenea, s-a susținut că serviciile de securitate ruse [14] au organizat o serie de atacuri cibernetice împotriva altor țări [15] , cum ar fi în 2007 în Estonia și în 2008 în Rusia, Osetia de Sud, Georgia și Azerbaidjan.

Pictogramă lupă mgx2.svg Același subiect în detaliu: Russiagate .

În Rusia, grupurile de hackeri Apt 28 (Fancy Bear) și Apt 29 (Cozy Bear) au devenit proeminente în urma atacurilor din 2016 în timpul alegerilor prezidențiale din SUA care au provocat controverse [16] .

Regatul Unit

În Marea Britanie, activitățile de spionaj sunt efectuate de GCHQ prin intermediul platformei secrete Tempora, care a devenit cea mai răspândită intimitate de la revelațiile lui Edward Snowden .

Statele Unite ale Americii

Pictogramă lupă mgx2.svg Același subiect în detaliu: Agenția Națională de Securitate , Război centrat pe rețea , PRISM (program de supraveghere) , Dezvăluiri de supraveghere în masă din 2013 și Bullrun .

Responsabilitatea pentru securitatea cibernetică este împărțită între Departamentul pentru Securitate Internă , Biroul Federal de Investigații (FBI) și Departamentul Apărării . În 2009, a fost creat un nou departament pentru a gestiona în mod specific amenințările cibernetice, numit Comandamentul Cibernetic al Statelor Unite . Cyber ​​Command este o subcomandă militară a Comandamentului Strategic al Statelor Unite și este responsabilă pentru gestionarea amenințărilor la adresa infrastructurii IT militare. Include mai multe elemente de serviciu, cum ar fi Comandamentul Cibernetic al Armatei , Forța Aeriană Douăzeci și Patra , Comandamentul Cibernetic al Flotei și Comandamentul Cibernetic al Forțelor Marine . [17] Se asigură că președintele poate controla sistemul informațional și că are, de asemenea, mai multe opțiuni militare disponibile atunci când apărarea națiunii se mută în spațiul cibernetic. Agenții de Cyber ​​Command trebuie să acorde atenție actorilor de stat și nestatali care dezvoltă abilități de război cibernetic în efectuarea spionajului cibernetic și a altor atacuri cibernetice asupra națiunii sau a aliaților săi. Comandamentul cibernetic vrea să fie un factor de descurajare pentru a descuraja potențialii adversari de a ataca Statele Unite, în același timp fiind un departament cu mai multe fațete în desfășurarea operațiunilor sale.

Există trei evenimente care ar fi putut acționa ca catalizatori în crearea Comandamentului Cibernetic [ fără sursă ] . Primul a fost un eșec major al infrastructurii critice raportat de CIA, cauzat de actele rău intenționate ale sistemelor informatice care au compromis rețeaua electrică de peste mări. Acest lucru a dus la întreruperi de curent în mai multe orașe răspândite în diferite regiuni. Al doilea eveniment a fost exploatarea unei vulnerabilități în serviciul bancar internațional. În noiembrie 2008, unul dintre managerii de plăți ai unei bănci internaționale a permis efectuarea de tranzacții ilegale de la peste 130 de bancomate din 49 de orașe pentru o perioadă de 30 de minute. [18]

În operațiunea Stuxnet de atac al programului nuclear iranian, Mossad și unitatea israeliană 8200 au lucrat alături de Agenția Națională de Securitate . Tzahal cu Direcția C41, Unitatea 8100 departamentul secret hacker, Shin Bet sunt câteva agenții israeliene care se ocupă de acțiuni cibernetice defensiv-agresive [19] . Ultimul eveniment a fost pierderea puterii economice a SUA când 2008 a înregistrat o pierdere de 1 trilion de dolari în furtul de date și proprietate intelectuală. În timp ce aceste evenimente reprezintă în mare parte catastrofe interne, nimic nu împiedică actorii statali și nestatali să facă același lucru la o scară mai mare. Alte inițiative, cum ar fi formarea Consiliului consultativ de formare cibernetică, au fost lansate pentru a îmbunătăți calitatea, eficiența și adecvarea instruirii pentru apărarea rețelei, atacul și exploatarea operațiunilor cibernetice inamice.

Sancțiuni legale

La 1 aprilie 2015, președintele american Obama a emis un ordin executiv care stabilește primele sancțiuni economice pentru atacuri cibernetice. Ordinul executiv afectează persoanele sau entitățile responsabile de atacuri care amenință securitatea națională, politica externă, sănătatea economică sau stabilitatea financiară a Statelor Unite. Mai exact, ordinul autorizează și Departamentul Trezoreriei Statelor Unite să înghețe activele acestor persoane. [20]

Statistici

Cu toate acestea, Akamai Technologies a raportat că, în al doilea trimestru al anului 2013, Indonezia a depășit China cu 38% din atacurile cibernetice, o creștere considerabilă față de 21% în trimestrul anterior. China s-a oprit la 33% și Statele Unite la 6,9%. 79% din atacuri au venit din regiunea Asia-Pacific. Indonezia a prevalat și asupra atacurilor asupra porturilor 80 și 443, cu aproximativ 90%. [21]

Notă

  1. ^ S. Karnouskos: Stuxnet Worm Impact on Industrial Cyber-Physical System Security .
  2. ^ a b Linden, Edward. Concentrați-vă pe terorism. New York: Nova Science Publishers, Inc., 2007. Web.
  3. ^ a b c Prichard, Janet și Laurie MacDonald. „Terorismul cibernetic: un studiu al extinderii acoperirii în manualele de securitate a computerelor”. Journal of Information Technology Education. 3. (2004): nr. pagină. Web.
  4. ^ Janczewski, Lech și Andrew Colarik. Războiul cibernetic și terorismul cibernetic. Hershey, New York: Referința științei informației, 2008. Web.
  5. ^ George Loukas, Cyber-Physical Attacks O amenințare invizibilă în creștere , Oxford, Marea Britanie, Butterworh-Heinemann (Elsevier), iunie 2015, p. 65, ISBN 978-0-12-801290-1 .
  6. ^ a b c d e Lyon, Marty. Statele Unite. Securitate internă. Evaluarea amenințării războiului cibernetic. Washington, DC :, 2005. Web.
  7. ^ Evan Perez, FBI: Hacker a susținut că a preluat controlul motorului zborului . CNN , 18 mai 2015.
  8. ^ Lewis, James. Statele Unite. Centrul de Studii Strategice și Internaționale. Evaluarea riscurilor terorismului cibernetic, a războiului cibernetic și a altor amenințări cibernetice. Washington, DC :, 2002. Web.
  9. ^ a b Krekel, Bryan. Republica Populară Chineză. Comisia de revizuire economică și de securitate SUA-China. Capacitatea Republicii Populare Chineze de a desfășura războiul cibernetic și exploatarea rețelei de calculatoare. Virginia: Northrop Grumman, 2009. Web.
  10. ^ Staff, Cyber ​​Indian Army , în Express Tirbune , 30 noiembrie 2010. Adus la 8 iunie 2013 .
  11. ^ a b Waseem Abbasi, hackerii pakistanezi au defăimat peste 1.000 de site-uri web indiene , în The News International 2013 , 6 aprilie 2013. Accesat la 8 iunie 2013 .
  12. ^ Personal, inițiativa Cyber ​​Secure Pakistan lansată , în The News International, aprilie 2013 , 22 aprilie 2013. Accesat la 10 iunie 2013 (arhivat din original la 23 iunie 2013) .
  13. ^ Agenția de informații pentru apărare, 00 Rusia Military Power: Building a Military to Support Great Power Aspirations00 (Washington, DC: Defense Intelligence Agency, 2017).
  14. ^ Nina A. Kollars, Michael B. Petersen, Feed the Bears, Starve the Trolls: Demystifying the Cybered Information Confrontation Strategy , Strategic and Operational Research , 2018.
  15. ^ Ciberspațiul și natura schimbătoare a războiului. Arhivat 25 august 2009 la Internet Archive ., Scmagazineus.com, 3 decembrie 2008.
  16. ^ Rețeaua Limes , The Stars and Stripes. Războiul cibernetic unde nu domină nimeni, John Banbenek, Cum Rusia își proiectează puterea cibernetică, GEDI, n.10, 2018.
  17. ^ Lewis, James și Katrina Timlin. Statele Unite. Centrul de Studii Strategice și Internaționale. Securitatea cibernetică și războiul cibernetic: evaluarea preliminară a doctrinei și organizării naționale. Washington, DC :, 2011. Web.
  18. ^ Statele Unite. Echipa de examinare a experților guvernamentali în domeniul securității cibernetice. Revizuirea politicii cibernetice: asigurarea unei infrastructuri de informații și comunicații de încredere și rezistente. Washington, DC :, Web.
  19. ^ Rețeaua Limes , The Stars and Stripes. Război cibernetic unde nu domină nimeni , Luca Mainoldi, ciberfionda lui David , GEDI, n. 10, 2018
  20. ^ Sancțiuni: acțiunea SUA împotriva criminalității cibernetice ( PDF ), pe pwc.com , PwC Financial Services Regulatory Practice, aprilie 2015.
  21. ^ Indonezia înfruntă China ca capitală a atacului cibernetic , în revista PC , 16 octombrie 2013.

Elemente conexe