November 2014 Download this article as a PDFAbstract

Кибер атак угрожают нашей способности использовать Интернет безопасно, эффективно и творчески во всем мире и являются основой многих проблем безопасности. Концепция кибер атак, однако, остается недоразвитым в академической литературе. Для продвижения теории, проектирования и эксплуатации баз данных для поддержки научных исследований, выполнения эмпирических наблюдений и сравнивать различные типы кибер атак, необходимо сначала уточнить атрибуты «концепции кибер атака». В этой статье определяются атрибуты кибер атак путем изучения определений кибер атак из литературы и информации о десяти громких атак. Хотя статья будет представлять интерес для широкой общественности, он будет представлять особый интерес для руководителей, государственных подрядчиков и исследователей, заинтересованных в содействии развитию междисциплинарных и глобальной теории кибербезопасности.

Введение

Старшие руководители корпораций, правительственных чиновников и ученых стало известно, что есть: i) серьезные финансовые и нормативные расходы, связанные с кибер атак (Pearson, 2014; Sugarman, 2014; США ценным бумагам и биржам, 2014); II) уязвимости в высокой стоимости активов, таких как системы диспетчерского управления и сбора данных (Эшфорд, 2013; Кроуфорд, 2014; Ковач, 2014; Николсон и др., 2012; Вайс, 2014); III) опасения по поводу предстоящего развертывания «Интернет вещей» (IoT) (NSTAC, 2014); и iv) несколько ограничительных механизмов для подавления вредоносных поведения угрозы актеров (Кастель, 2012; Джовитт, 2014, Скалли, 2013; Sugarman, 2014; Вайс, 2014).

Подчеркивается актуальность исследований и разработок США национальной безопасности электросвязи безопасности Консультативный комитет (NSTAC, 2014): «Есть малых и быстро закрытия окна для обеспечения принятия IoT в образом, что обеспечивает максимальную безопасность и сводит к минимуму риск. Если страна не сможет сделать это, он будет справляется с последствиями для поколений.» Это состояние дел имеет параллели опыт с диспетчерского контроля и систем сбора данных, хотя в этом случае пространство угрозы развивались с течением времени. С Интернет вещей NSTAC считает, что окно времени, в котором мы можем принять решение будет открыт только для еще три-пять лет.

Хотя часто используется слово «кибер атака», его значение остается неясным (Hathaway и др., 2012, Roscini, 2014). В этой статье подход разъяснить, что подразумевается под кибер атаки похож на подход исследователи, следует уточнить, что подразумевается под «безопасность» в конце 1990-х (например, Болдуин, 1997; Бузан, 1998; Гюисманс, 1998). Исследователи безопасности определили основные атрибуты четко, что означает безопасность. Они ликвидировали двусмысленности и несоответствия в различных использования концепции безопасности. Их цель заключалась в том, чтобы не еще одно предложение определение безопасности; они изложены для определения основных атрибутов безопасности.

Эта статья вносит набор атрибутов кибер атаки концепции. Он делает это путем изучения различных определений, опубликованных в литературе и информация о десяти громких кибер атак. Основной мотивацией для определения атрибутов кибер атак является возможность создания теории кибер атак как единство интеллектуальной основы помимо дисциплинарных аспектов (например, трансдисциплинарного теория).

Остаток этой статьи определяет основные атрибуты концепции кибер атак из определений кибер атак в литературе, обобщается информация о десяти громких кибер атак и использует его конкретные примеры атрибутов кибер атак.

Атрибуты из определений кибер атак

Журнальных статей, опубликованных на английском языке организациями, в Северной Америке и Европе были рассмотрены с целью определения определений «кибер атака». Были выявлены следующие шесть определений кибер атаки:

  1. «Любые меры, принятые для подрыва функций компьютерной сети для целей политического или национальной безопасности». (Hathaway и др., 2012: 821 стр.)
  2. «Использование преднамеренных действий – возможно в течение длительного периода времени – чтобы изменить, сорвать, обмануть, деградируют или уничтожить противника компьютерных систем или сетей или информации и/или программ в или транзита через эти системы или сети». (Оуэнс и др., 2009: 10 стр.)
  3. «Операции, будь то в преступлении или защиты, предназначенных для изменения, удаления, поврежден или запретить доступ к данным компьютера или программного обеспечения для целей (a) пропаганда или обмана; и/или (b) частично или полностью нарушить функционирование целевого компьютера, компьютерной системы или сети и связанных с ними управлением компьютера физической инфраструктуры (если таковые имеются); и/или (c) производить физические повреждения внешнего компьютера, компьютерной системы или сети.» (Roscini, 2014: 17 стр.)
  4. «Эксплуатация киберпространства с целью получения несанкционированного или безопасной информации, шпионаж, отключение сетей и краже данных и денег.» (Uma & Падмавати, 2013: стр. 390)
  5. «Враждебный акт с использованием компьютера или связанных с ними сетей или систем и намеревается нарушить и/или уничтожить противника систем критической кибер, активов или функции.» (США начальников штабов, 2010: p.5).
  6. «Усилия по изменению, сорвать или уничтожения компьютерных систем или сетей или информацию или программы на них». (Ваксман, 2011: 422 стр.)

Каждое определение показано выше адреса одного или нескольких из следующих пяти вопросов: i) какие виды активов делать кибер атак цели?; II) какое влияние делать кибер атак на активы целевых?; III) что мотивирует кибер атак?; IV) какие субъекты участвуют в кибер атак?; и v) Каковы продолжительность кибер атак?

Шесть определений определенных предположить, что концепция кибербезопасности имеет минимум пять атрибутов.

  1. Актеры: Минимум двух актеров участвуют в каждом кибер атаки: владелец актива, который является целевым и противник (нас начальников штабов, 2010). Определения кибер атаки не связаны с характером противников. Наступательные и оборонительные операции могут осуществляться национальными государствами, компаний, групп, коллективов или отдельных лиц.
  2. Активы целевых: Пять из шести определений, приведенных выше определение целевых активов кибер атак. Эти активы включают: Компьютерные системы и сети (Hathaway и др., 2012; Оуэнс и др., 2009; США начальников штабов, 2010; Ваксман, 2011); Информация, программы, или функции, проживающих в транзитных систем или сетей (Hathaway и др., 2012; Оуэнс и др., 2009, Roscini, 2014; Ваксман, 2011); Эксплуатация компьютера физической инфраструктуры (Roscini, 2014); и физические объекты внешнего компьютера, компьютерной системы или сети (Roscini, 2014).
  3. Мотивация: Мотивы для кибер атак включают доступ к несанкционированного или безопасной информации, шпионаж и кража данных и деньги (Uma & Падмавати, 2013); национальной безопасности и политических причин (Hathaway соавт, 2012); и пропаганда или обмана (Roscini, 2014).
  4. Влияние на целевых активов: Кибер атак результат изменения, удаления, коррупции, обмана, деградации, утраты трудоспособности, нарушения или уничтожение имущества (Оуэнс, и др., 2009; Roscini, 2014; UMA & Падмавати, 2013; Ваксман, 2011) а также отказ в доступе к активам (Roscini, 2014). Определения кибер атак определить логические, физические и когнитивные эффекты на активы. Отказ в доступе к активам является примером логических эффектов. Когнитивные эффекты включают обман, что означает использование ложной информации, чтобы убедить противника, что-то верно. Уничтожение капитальных активов является примером физических эффектов.
  5. Продолжительность: Только одно определение кибер атак упоминает его предполагаемой продолжительности. Оуэнс, плотины и Линь (2009) включает возможность кибер атаки на продление срока.

Экспертиза громких кибер атак

Информация о 10 громких кибер атак был изучен с целью i) сбор данных для пяти атрибутов, идентифицируемых из определений кибер атак и ii) выявление дополнительных атрибутов. Эксперт по безопасности, который предоставлял консультации на протяжении всего этого исследования помогли выбрать 10 высокий профиль кибер атак, приведет наибольшее возможное разнообразие отраслей промышленности, в которых действуют организации целевых. Он также помог определить надежные онлайн источники информации об этих кибер атак.

Использование громких атак было целенаправленным. Цель заключалась в том, чтобы собрать как можно больше информации, как это возможно о нападении из надежных источников. Авансом было ясно, что выбор громких кибер атак будут препятствовать overgeneralizing результаты атак, которые не были высокого профиля.

Для каждого высокого профиля кибер атаки был разработан сценарий. Кибер атаки сценарий представляет собой описание последовательности событий, полученные в результате взаимодействия между отдельными лицами и организациями, участвующими в нарушение кибербезопасности, а также их участников. Кибербезопасность нарушение относится к событию, где человек получил информацию на защищенном компьютере, отдельные не имеет разрешение на получение, сознательно обход одного или нескольких технических или физических мер, которые предназначены для исключения или предотвращения несанкционированного получения информации. Главными действующими лицами в кибер-атаки являются «известные цели» и «предполагаемого злоумышленника».

Атрибуты громких кибер атак

Для каждого из 10 кибер атак рассмотрели таблица 1 содержит информацию, собранную для пяти атрибутов, определенных на основе анализа определений кибер атак.

 

Таблица 1. Пять атрибутов высокого профиля кибер атак

Атака

1. актер
: известные цели

1.
актер: якобы злоумышленник

2. активы целевых

3. мотивация

4. влияние на целевых активов

5. атака продолжительность

1

Google (многонациональная специализируется на Интернет-услуг и продуктов)

Elderwood Банда (большая Китайская кибершпионаж организация)

Исходный код хранилища, которые поддерживают функции цепочки поставок

Собирать ценную конфиденциальную информацию предприятий

Gmail база данных была изменена, чтобы разрешить извлечение информации без обнаружения

28 недель

(Июнь по декабрь ' 09)

2

Иран

Израиль & США

Ядерные центрифуги, контролируемые компьютерами в Натанзе Иран

Задержка ядерной программы Ирана R&D

1000 центрифуги уничтожены

 

32 недели

(Nov ' 07 Июн ' 10)

3

New York Times: издатель ежедневной американской газеты

Хакеры, которые использовали методы китайских военных

Пароли и данные журналистов и других работников

Получить имена людей, которые предоставили информацию о родственниках премьер-министра Китая, накапливая миллиарды через деловые отношения

Данные 50 сотрудников копируются и загружены на внешний сервер без обнаружения

28 недель

(Окт ' 12 января ' 13)

4

Химические & обороны фирмы в США

 

Коверт роща (группа, расположенная в регионе Хэбэй в Китае)

Учетные данные администратора домена и сети компьютеров, на которых хранятся сведения

Собирать ценную конфиденциальную информацию предприятий

Данные из 48 компаний скопированы и загружены на внешний сервер без обнаружения

12 недель

(Июль Сен ' 11)

5

Spamhaus проект (не для прибыль, отслеживающий спамеров)

CyberBunker (Интернет-провайдера)

Веб-сайт проекта Spamhaus

Нанести ответный удар против Spamhaus для выявления CyberBunker как хостинг спамеров и просят его вышестоящего провайдера для отмены службы

Сайт не доступен для пользователей

2 недели

(Мар ' 13)

6

Целевая корпорация (Американская скидка розничной торговли)

Преступная группа

Конфиденциальные сведения

Получить конфиденциальную информацию

Данные от 110 миллионов клиентов, скопированы и загружены на внешний сервер, не обнаружен

8 недель

(Ноябрь Декабрь ' 13)

7

TJX компании (американская одежда и товары для дома компании)

Преступная группа

Номера кредитных и дебетовых карт

Получить конфиденциальную информацию для продажи

Данные из 94 миллионов клиентов копируются и загружены на внешний сервер без обнаружения

32 недели

(Май ' 06 Янв ' 07)

8

Клиенты банка

Панин Александр Андреевич, ака «Gribodemon» и «Harderman» (хакер)

1.4 миллиона компьютеров, на которых хранятся учетные данные интернет-банка, данные кредитных карт, имена пользователей, контактов и другой конфиденциальной информации

Получить конфиденциальную информацию для продажи

Конфиденциальной информации в 30 000 банковских счетов была скопирована и загружены на внешний сервер без обнаружения

В ходе

9

Владельцы компьютеров

Преступники

Данные пользователей или систем

Требование выкупа для восстановления доступа

250 000 компьютеров зашифрованы

В ходе

10

Игровые компании

Преступники

Цифровые сертификаты для безопасного обмена информацией через Интернет, с помощью инфраструктуры открытого ключа

Получить конфиденциальную информацию для продажи

Данные от 30 игровых компаний скопированы и загружены на внешний сервер без обнаружения

В ходе

 

Восемь из 10 кибер атак, показанные в таблице 1 соответствуют Damballa's (2010) определение передовой постоянной угрозы: кибер атака, которая требует высокой степени скрытности более длительной продолжительности операции для того, чтобы быть успешным. Два кибер атак в таблице 1 которые не являются постоянными угрозами являются (5) CyberBunker распределенный отказ в обслуживании нападения на Spamhaus проект и (9) преступников, которые зашифровки и расшифровки данных в компьютерах пользователей. Передовые постоянной угрозы нападения является сложным и стремится обеспечить постоянный доступ без обнаружения (Хашимото и др., 2013). Продолжительность дополнительных стойких угроз, составлял от 8 до 32 недель. Четыре современных постоянных угроз содержит настраиваемого кода, специально разработанный для атаки: нападения, которые (1) Google, (2) Иран (6) Целевая корпорация и (7) TJX компаний.

Изучение этих 10 кибер атак предложили, что существует по меньшей мере шесть атрибутов кибер атак:

  1. Атака: Путь или средства, помощью которого злоумышленник может получить доступ к компьютеру или сетевом сервере для того, чтобы доставить полезный груз или вредоносный результат. Атака позволяет использование уязвимостей системы. Семь из 10 кибер атак рассмотрели началось с фишингом или копье фишинга (например, письмо, которое представляется, от лица или бизнеса, что пользователь не знает, но это не). Кибер атак, которые начали с фишингом включают те, которые: (6) Целевая корпорация, (8) клиентов банка и (9) владельцев компьютеров. Те, которые начались с труболовка фишинга включают: (1) Google, (3) New York Times, (4) химические и обороны фирм в Соединенных Штатах и (10) игровых компаний.
  2. Уязвимость: Любая форма слабости в вычислительной системе или окружающей среды, которые могут позволить злоумышленникам компромисс системы или среды конфиденциальность, целостность и доступность (прораб, 2009). Уязвимость является слабость или разрыв в усилиях по защите активов. В общей сложности 18 уязвимостей были использованы в 10 кибер атак изучены, и они могут быть организованы в пять типов, указанных в Великобритании осуществление «ISO/IEC 27005: 2008: Аппаратное обеспечение, программное обеспечение, сети, сайт и персонала/пользователей (ISO, 2008). В нашей небольшой выборке 14 из 18 уязвимостей, которые злоумышленники составляют люди и программного обеспечения.
  3. Вредоносные программы: Относится к программное обеспечение программы, предназначенные для повреждения или делать другие нежелательные действия на компьютере. Разнообразие вредоносных программ были использованы в кибер атак изучены. Они включают в себя: Hydraq, Stuxnet, ядовитый плющ, ботнетов вредоносное по, Цитадель, BlackPOS, Blabla, нюхает, SpyEye, нитро и PlugX.
  4. Ботнет опора: Относится к кибер атак зависимость от бот-сетей (например, сети компьютеров, инфицированных вредоносными программами и управлением как группы без ведома владельцев). Восемь кибер атак полагались на бот-сети: (1) Google, (3) New York Times, (4) химические и обороны фирмы, (5) проекта Spamhaus, (6) Целевая корпорация, (8) клиентов банка, (9) владельцев компьютеров и (10) игровых компаний.
  5. Происхождение: Ссылается на географическое происхождение кибер атаки. Четыре из 10 кибер атак в выборку предположительно возникла из Китая: (1) Google, (3) New York Times, (4) химические и обороны фирмы и (10) игровых компаний; четверо были из Восточной Европы (6) Целевая корпорация, (7) компаний TJX, (8) клиентов банка и (9) владельцы компьютеров: один из Великобритании и Испании; и один из Израиля и Соединенных Штатов.
  6. Пункт назначения: Относится к региона, пострадавшим от кибер атак в ближайшем будущем. Восемь из 10 громких кибер атак целевых организаций в Соединенных Штатах. Два кибер атак, не ориентированных организаций в Соединенных Штатах были (2) Иран и (5) проекта Spamhaus. Однако семь из восьми нападений, которые целевых организаций в Соединенных Штатах также целевых организаций в других регионах мира (например, Австралия, Бахрейн, Бангладеш, Бразилии, Канады, Китая, Восточной Европы, Франции, Индии, Ирландии, Мексика, Оман, Пуэрто-Рико, Россия, Саудовская Аравия, Юго-Восточной Азии и Великобритании).

Заключение

Через анализ шести определений термина кибер атаки и десять громких случаев кибер атаки эта статья определила 11 важных атрибутов кибер атак после подход, аналогичный тому, который был использован в конце 1990-х годов уточнить, что подразумевается под «безопасность». Таким образом эти атрибуты являются:

  1. Актеры
  2. Активы целевых
  3. Мотивация
  4. Влияние на целевых активов
  5. Продолжительность
  6. Атаки
  7. Уязвимость
  8. Вредоносные программы
  9. Ботнет опора
  10. Происхождение
  11. Пункт назначения

Эти атрибуты можно также квалифицировать как намерения нападения (актеры, происхождения, назначения, мотивация), атака воздействия (активы целевых, влияние на целевых активов, длительность) и путь атаки (начало подхода, уязвимости, вредоносных программ, ботнет опора).

Кибер атаки исследований лежат в основе исследований кибербезопасности. Однако что подразумевается под «кибер атака» не является четкой, и поле недоразвитыми. Существуют различные определения cyberattack (Hathaway и др., 2012; Оуэнс и др., 2009), а некоторые являются неоднозначными. Неоднозначные определения кибер атак затрудняют судебное преследование преступников (Уайтхаус, 2014).

Анализ, проведенный открывает интересные направления для будущих исследований. Например исследования рассмотрели 10 экземпляров успешных кибер атак; будущие исследования могут изучить атрибуты кибер атак, которые не удалось или лишь частично успешными. Цель изучения не кибер атак или те, которые были частично успешными является выявление оплошности, симптомы, причины и причины, по которым нападавшие пришли и пошли.

 


Ссылки

Эшфорд, Вт 2013. Американские исследователи найти 25 уязвимостей в системах SCADA. ComputerWeekly.com, Октябрь
18.http://www.computerweekly.com/news/2240207488/US-researchers-find-25-sec...

Бланк, L.R. 2013. Международного права и кибер-угроз от не насытить субъектов международного права исследования,
89:157-197.http://ssrn.com/abstract=2194180

Бузан, б. 1991. Люди, государства и страх: Повестка дня для анализа безопасности в эпоху после окончания холодной войны. Брайтон: Wheatsheaf.

Бузан, б., Вауер о. & де Вильде, Дж. 1998. Безопасность: Новые рамки для анализа. Боулдер, CO: Линн Rienner издателей.

Кастель, м. е. 2012. Нормы международного и канадские права, применимые к кибер нападениям со стороны государственных и негосударственных субъектов. Канадский журнал права & технологии, 10(1):
89-120.https://ojs.library.dal.ca/CJLT/article/view/4833/4353

Кроуфорд, Дж. 2014. Правительство США считает, что Китай может принять вниз электросети. CNN, Ноябрь
20.http://www.cnn.com/2014/11/20/politics/nsa-china-power-grid/

Damballa. 2010. Новые постоянные угрозы: Краткое описание. Damballa, инк. Доступны с 1 ноября
2014:http://www.damballa.com/advanced-persistent-threats-a-brief-description/

Форман, р. 2009. Управление уязвимостями. Бока-Ратон, FL: Ауэрбах публикации.

Хэтэуэй, о. а., Crootof, р., Levitz, р., Никса, х., Ноулан, а., Perdue, у. & Spiegel, д. 2012. Закон кибер атак. Калифорния Law Review. 100(4):
817-885.http://www.californialawreview.org/articles/the-law-of-cyber-attack

Гюисманс, Дж. 1998. Безопасность! Что ты имеешь в виду? От концепции до густой означающего. Европейский журнал международных отношений, 4(2):
226-255.http://dx.doi.org/10.1177/1354066198004002004

ISO. 2008. ISO/IEC 27005:2008: Информационной технологии – методы обеспечения защиты - информации управления рисками безопасности. Международная организация по стандартизации. Доступны с 1 ноября
2014:http://www.iso.org/iso/catalogue_detail?csnumber=42107

Джовитт, т. 2014. Белый дом Консультативная группа: Правительства имеют пять лет для обеспечения IoT. TechWeek Европа, Ноябрь
20.http://www.techweekeurope.co.uk/e-regulation/governments-secure-iot-156149

Лаб Касперского 2014. Классификации вредоносных программ. Лаборатории Касперского. Доступ к 1 ноября,
2014:http://www.kaspersky.com/internet-security-center/threats/malware-classi...

Ковач, е. 2014. Великобритания инвестирует значительные средства в исследования безопасности Cyber ICS. Неделя безопасности,
3.http://www.securityweek.com/uk-invests-heavily-ics-cyber-security-research

Консультативный комитет национальной безопасности электросвязи безопасности. 2014. Проект доклада Председателя о Интернет вещей, Ноябрь. Вашингтон, округ Колумбия: Министерство национальной безопасности.

Николсон, а., Уэббер, с., Dyer, с., Patel, т. & Джанике, х. 2012. SCADA безопасности в свете кибер войны. Компьютеры & безопасность,
31 (4): 418-436.http://dx.doi.org/10.1016/j.cose.2012.02.009

О ' Коннелл, M.E. 2012. Кибер-безопасности без кибер войны. Журнал конфликтов и Закон о безопасности, 17(2):
187-209.http://dx.doi.org/10.1093/jcsl/krs017

Оуэнс, в. а., плотина, K. & Лин, х. S. 2009. Технологии, политика, право и этика в отношении США приобретения и использования возможностей кибер атак. Вашингтон, округ Колумбия: Национальные академии пресса.

Пирсон, н. 2014. Большие проблемы: Финансовые и репутационные риски. Компьютерное мошенничество & безопасность, 2014(4):
11-13.http://dx.doi.org/10.1016/S1361-3723 (14) 70480-4

Раттри, г. & Healey, Дж. 2010. Категоризация и понимание наступательных кибернетических потенциалов и их использования. Материалы рабочего совещания по сдерживанию кибер атак: Информирование стратегий и разработки вариантов политики США. Вашингтон, округ Колумбия: Национальные академии пресса.

Roscini, м. 2014. Кибер-операции и применение силы в международном праве. Оксфорд: Oxford University Press.

Скалли, т. 2013. Угроза безопасности Cyber останавливается в зале заседаний. Журнал по непрерывности бизнеса & чрезвычайного планирования,
7 (2): 139-147.http://www.ncbi.nlm.nih.gov/pubmed/24457325

Sugarman, э. 2014. Кибербезопасность является сильная и растущей проблемой для государственных подрядчиков. Форбс, Август
24.http://www.forbes.com/sites/elisugarman/2014/08/26/cybersecurity-is-a-se...

Šulović, г. 2010. Значение безопасности и теории секьюритизации. Белград: Белград центр безопасности политики.

Ума, м. & Падмавати, 2013 г. Обзор различных кибернападения и их классификация. Международный журнал сетевой безопасности, 15(5): 390-396.

США ценным бумагам и биржам. 2014. Форма 8-K (001-15935): Сообщества здравоохранения системы, Inc Соединенных Штатов ценным бумагам и биржам, Август
18.http://www.sec.gov/Archives/edgar/data/1108109/000119312514312504/d77654...

Соединенные Штаты начальников штабов. 2010. Меморандум: Совместная терминология для операций киберпространства. Вашингтон, округ Колумбия: Министерство обороны Соединенных Штатов.

Вайс, м. 2014. Нам нужно CDC для кибербезопасности? CIO Insight, Октябрь
30.http://www.cioinsight.com/security/do-we-need-a-cdc-for-cybersecurity.php

Уайтхаус, S. 2014. Вступительное заявление: Судебная система Подкомитета по преступности и терроризма слушания принимая вниз бот-сети: Государственные и частные усилия по нейтрализации и ликвидации сетей злоумышленника, 15 июля. Вашингтон, округ Колумбия: Комитет Сената США по судебной системе, Подкомитета по преступности и
Terrorism.https://www.hsdl.org/?view&did=756247

Доля этой статьи:

Цитируете эту статью:

Оцените содержание: 
11 голосов были поданы, с средняя оценка 5 звезд

Ключевые слова: атака характеристики, атрибуты, кибер атаки, кибербезопасность

Добавить новый комментарий

Обычный текст

  • Теги HTML не разрешены.
  • Адреса электронной почты и адреса страниц включите в ссылки автоматически.
  • Строки и параграфы переносятся автоматически.