การโจมตีทางไซเบอร์

จากวิกิพีเดีย สารานุกรมเสรี
ข้ามไปที่การนำทาง ข้ามไปที่การค้นหา

การโจมตีทางไซเบอร์คือรูปแบบการโจมตีที่มุ่งเป้าไปที่ระบบข้อมูลคอมพิวเตอร์เครือข่ายคอมพิวเตอร์โครงสร้างพื้นฐานหรืออุปกรณ์คอมพิวเตอร์ส่วนบุคคล [1]ผู้โจมตีคือบุคคลหรือกระบวนการที่พยายามเข้าถึงข้อมูล ฟังก์ชัน หรือพื้นที่จำกัดอื่น ๆ ของระบบโดยไม่ได้รับอนุญาต อาจมีเจตนาร้าย [2]ขึ้นอยู่กับบริบท การโจมตีทางอินเทอร์เน็ตอาจเป็นส่วนหนึ่งของสงครามไซเบอร์หรือ การ ก่อการร้ายทางอินเทอร์เน็ต การโจมตีทางไซเบอร์สามารถใช้ได้โดยรัฐอธิปไตยบุคคล กลุ่ม สังคม หรือองค์กร และอาจมาจากแหล่งที่ไม่ระบุชื่อ ผลิตภัณฑ์ที่อำนวยความสะดวกในการโจมตีทางไซเบอร์ บางครั้งเรียกว่าอาวุธไซเบอร์

การโจมตีทางไซเบอร์อาจขโมย เปลี่ยนแปลง หรือทำลายเป้าหมายที่ระบุโดยการแฮ็คเข้าสู่ระบบที่อ่อนแอ [3] การ โจมตีทางไซเบอร์อาจมีตั้งแต่การติดตั้งสปายแวร์บนคอมพิวเตอร์ส่วนบุคคล ไปจนถึงการพยายามทำลายโครงสร้างพื้นฐานของทั้งประเทศ ผู้เชี่ยวชาญด้านกฎหมายกำลังพยายามจำกัดการใช้คำศัพท์เฉพาะเหตุการณ์ที่ก่อให้เกิดความเสียหายทางกายภาพ โดยแยกความแตกต่างจากการละเมิดข้อมูล ตามปกติและ กิจกรรมการแฮ็กที่กว้างขึ้น [4]

การโจมตีทางไซเบอร์มีความซับซ้อนและอันตรายมากขึ้น [5]

สามารถ ใช้การวิเคราะห์พฤติกรรมผู้ใช้และข้อมูลความปลอดภัยและการจัดการเหตุการณ์ (SIEM) เพื่อช่วยป้องกันการโจมตีเหล่านี้

คำจำกัดความ

นับตั้งแต่ช่วงปลายทศวรรษ 1980 การโจมตีทางไซเบอร์ได้พัฒนาขึ้นหลายครั้งเพื่อใช้นวัตกรรมในเทคโนโลยีสารสนเทศเป็นตัวนำในการก่ออาชญากรรมทางอินเทอร์เน็ต ในช่วงไม่กี่ปีที่ผ่านมา ขนาดและความสมบูรณ์ของการโจมตีทางไซเบอร์ได้เพิ่มขึ้นอย่างรวดเร็ว ดังที่World Economic Forumระบุไว้ในรายงานปี 2018 ว่า "ความสามารถทางไซเบอร์เชิงรุกกำลังพัฒนาเร็วกว่าความสามารถของเราในการจัดการกับเหตุการณ์ที่ไม่เป็นมิตร" [6]

ในเดือนพฤษภาคม พ.ศ. 2543 คณะทำงานด้านวิศวกรรมอินเทอร์เน็ตได้กำหนดการโจมตีใน RFC 2828 เป็น: [7]

การโจมตีความปลอดภัยของระบบที่เกิดจากภัยคุกคาม ที่ชาญฉลาด กล่าวคือ การกระทำที่ชาญฉลาดซึ่งเป็นความพยายามโดยเจตนา (โดยเฉพาะอย่างยิ่งในแง่ของวิธีการหรือเทคนิค) เพื่อหลบเลี่ยงบริการรักษาความปลอดภัยและละเมิดนโยบายความปลอดภัยของระบบ

คำสั่ง CNSS เลขที่ 4009 ลงวันที่ 26 เมษายน 2553 โดยคณะกรรมการระบบความมั่นคงแห่งชาติของสหรัฐอเมริกา[8] กำหนดการโจมตีดังนี้:

กิจกรรมที่เป็นอันตรายใดๆ ที่พยายามรวบรวม ขัดขวาง ปฏิเสธ ลดระดับ หรือทำลายทรัพยากรระบบข้อมูลหรือตัวข้อมูลเอง

การพึ่งพาอาศัยกันที่เพิ่มขึ้นของสังคมสมัยใหม่ในด้านข้อมูลและเครือข่ายคอมพิวเตอร์ (ทั้งในภาครัฐและเอกชน รวมทั้งการทหาร) [9] [10] [11]ได้นำไปสู่คำศัพท์ใหม่ เช่น การโจมตีทางไซเบอร์และสงครามไซเบอร์

คำสั่ง CNSS หมายเลข 4009 [8]กำหนดการโจมตีทางไซเบอร์ดังนี้:

การโจมตีผ่านไซเบอร์สเปซมุ่งเป้าไปที่การใช้ไซเบอร์สเปซขององค์กรเพื่อจุดประสงค์ในการขัดขวาง ปิดการใช้งาน ทำลาย หรือควบคุมสภาพแวดล้อม/โครงสร้างพื้นฐานของคอมพิวเตอร์ หรือทำลายความสมบูรณ์ของข้อมูลหรือการขโมยข้อมูลที่ถูกควบคุม

เมื่อรถยนต์เริ่มใช้เทคโนโลยีมากขึ้น การโจมตีทางไซเบอร์ก็กลายเป็นภัยคุกคามด้านความปลอดภัยต่อรถยนต์ (12)

ความชุก

ในช่วงหกเดือนแรกของปี 2560 บันทึกข้อมูล 2 พันล้านรายการถูกขโมยหรือได้รับผลกระทบจากการโจมตีทางไซเบอร์ และ การจ่ายเงินเรียกค่า ไถ่สูงถึง2 พันล้านดอลลาร์สหรัฐซึ่งเพิ่มขึ้นเป็นสองเท่าในปี 2559 [13]ในปี 2563 การทำงานทางไกลที่เพิ่มขึ้นอันเป็นผลจาก การระบาดใหญ่ของ COVID-19 ทั่วโลก สถิติความปลอดภัยทางไซเบอร์เปิดเผยว่าข้อมูลที่ถูกแฮ็กและละเมิดเพิ่มขึ้นอย่างมาก [14]คาดการณ์ว่าตลาดความปลอดภัยของข้อมูลทั่วโลกจะสูงถึง 170.4 พันล้านดอลลาร์ในปี 2565 [15]

สงครามไซเบอร์และการก่อการร้ายทางไซเบอร์

สงครามไซเบอร์ใช้เทคนิคในการป้องกันและโจมตีข้อมูลและเครือข่ายคอมพิวเตอร์ที่อาศัยอยู่ในไซเบอร์สเปซ มักจะผ่านแคมเปญไซเบอร์ ที่ยืดเยื้อ หรือชุดของแคมเปญที่เกี่ยวข้อง มันปฏิเสธความสามารถของฝ่ายตรงข้ามที่จะทำเช่นเดียวกันในขณะที่ใช้เครื่องมือเทคโนโลยีของสงครามเพื่อโจมตีระบบคอมพิวเตอร์ที่สำคัญของฝ่ายตรงข้าม ในทางกลับกัน การก่อการร้ายทางไซเบอร์คือ "การใช้เครื่องมือเครือข่ายคอมพิวเตอร์เพื่อปิดโครงสร้างพื้นฐานที่สำคัญของประเทศ (เช่น พลังงาน การคมนาคมขนส่ง การปฏิบัติการของรัฐบาล) หรือเพื่อบังคับหรือข่มขู่รัฐบาลหรือพลเรือน" [16]นั่นหมายถึงผลลัพธ์ของสงครามไซเบอร์และการก่อการร้ายในโลกไซเบอร์นั้นเหมือนกัน เพื่อสร้างความเสียหายให้กับโครงสร้างพื้นฐานที่สำคัญและระบบคอมพิวเตอร์ที่เชื่อมโยงกันภายในขอบเขตของไซเบอร์สเปซ

ผู้เชี่ยวชาญด้านอาชญากรรมทางการเงิน Veit Buetterlin อธิบายว่าองค์กรต่างๆ รวมถึงหน่วยงานของรัฐ ซึ่งไม่สามารถหาเงินจากการค้าได้เนื่องจากการคว่ำบาตร ได้ดำเนินการโจมตีทางไซเบอร์กับธนาคารเพื่อสร้างเงินทุน [17]

ปัจจัย

ปัจจัยสามประการมีส่วนทำให้เหตุใดการโจมตีทางอินเทอร์เน็ตจึงเกิดขึ้นต่อรัฐหรือบุคคล: ปัจจัยความกลัว ปัจจัยที่น่าตื่นเต้น และปัจจัยเสี่ยง

ปัจจัยความโดดเด่น

ปัจจัยที่น่าตื่นเต้นคือการวัดความเสียหายที่เกิดขึ้นจริงจากการโจมตี หมายความว่าการโจมตีสร้างความสูญเสียโดยตรง (โดยปกติการสูญเสียความพร้อมหรือการสูญเสียรายได้) และก่อให้เกิดการประชาสัมพันธ์เชิงลบ เมื่อวันที่ 8 กุมภาพันธ์ พ.ศ. 2543 การโจมตีแบบ Denial of Service ได้ลดการรับส่งข้อมูลไปยังไซต์หลัก ๆ จำนวนมาก รวมทั้ง Amazon, Buy.com, CNN และ eBay (การโจมตียังคงส่งผลกระทบต่อไซต์อื่นๆ ในวันรุ่งขึ้น) [18]มีรายงานว่า Amazon ประเมินการสูญเสียธุรกิจที่ 600,000 ดอลลาร์ [18]

ปัจจัยเสี่ยง

ปัจจัยด้านช่องโหว่ใช้ประโยชน์จากช่องโหว่ขององค์กรหรือหน่วยงานของรัฐต่อการโจมตีทางไซเบอร์ องค์กรที่ไม่มีระบบบำรุงรักษาอาจทำงานบนเซิร์ฟเวอร์เก่าซึ่งมีช่องโหว่มากกว่าระบบที่อัปเดต องค์กรอาจเสี่ยงต่อการถูกโจมตีโดยปฏิเสธการบริการและหน่วยงานของรัฐอาจถูกลบล้างบนหน้าเว็บ การโจมตีเครือข่ายคอมพิวเตอร์ขัดขวางความสมบูรณ์หรือความถูกต้องของข้อมูล โดยปกติแล้วจะผ่านโค้ดที่เป็นอันตรายซึ่งเปลี่ยนตรรกะของโปรแกรมที่ควบคุมข้อมูล ซึ่งนำไปสู่ข้อผิดพลาดในผลลัพธ์ (19)

แฮกเกอร์มืออาชีพถึงผู้ก่อการร้ายในโลกไซเบอร์

แฮกเกอร์มืออาชีพ ไม่ว่าจะทำงานด้วยตัวเองหรือจ้างงานโดยหน่วยงานของรัฐหรือกองทัพ สามารถค้นหาระบบคอมพิวเตอร์ที่มีช่องโหว่ซึ่งไม่มีซอฟต์แวร์รักษาความปลอดภัยที่เหมาะสม เมื่อพบช่องโหว่เหล่านี้แล้ว พวกเขาสามารถแพร่เชื้อไปยังระบบด้วยรหัสที่เป็นอันตราย จากนั้นจึงควบคุมระบบหรือคอมพิวเตอร์จากระยะไกลโดยส่งคำสั่งเพื่อดูเนื้อหาหรือรบกวนคอมพิวเตอร์เครื่องอื่น จำเป็นต้องมีข้อบกพร่องของระบบที่มีอยู่ก่อนภายในคอมพิวเตอร์ เช่น ไม่มีการป้องกันไวรัสหรือการกำหนดค่าระบบที่ผิดพลาดเพื่อให้รหัสไวรัสทำงานได้

แฮ็กเกอร์มืออาชีพจำนวนมากจะส่งเสริมตัวเองให้เป็นผู้ก่อการร้ายในโลกไซเบอร์ เพื่อผลประโยชน์ทางการเงินหรือเหตุผลอื่นๆ (20)นี่หมายความว่ากฎชุดใหม่จะควบคุมการกระทำของพวกเขา ผู้ก่อการร้ายทางไซเบอร์มีแผนไตร่ตรองไว้ล่วงหน้าและการโจมตีของพวกเขาไม่ได้เกิดจากความโกรธ [21]พวกเขาจำเป็นต้องพัฒนาแผนทีละขั้นตอนและรับซอฟต์แวร์ที่เหมาะสมเพื่อทำการโจมตี มักจะมีวาระทางการเมืองโดยมุ่งเป้าไปที่โครงสร้างทางการเมือง ผู้ก่อการร้ายทางไซเบอร์คือแฮ็กเกอร์ที่มีแรงจูงใจทางการเมือง การโจมตีของพวกเขาสามารถส่งผลกระทบต่อโครงสร้างทางการเมืองผ่านการทุจริตและการทำลายล้าง [21] พวกเขายังกำหนดเป้าหมายพลเรือน ผลประโยชน์ของพลเรือน และสถานประกอบการพลเรือน ตามที่ระบุไว้ก่อนหน้านี้ ผู้ก่อการร้ายในโลกไซเบอร์โจมตีบุคคลหรือทรัพย์สินและก่อให้เกิดอันตรายมากพอที่จะสร้างความกลัว

ประเภทของการโจมตี

การโจมตีสามารถเป็น แบบ แอ็คทีฟหรือพาสซี[7]

"การโจมตีแบบแอ็คทีฟ" พยายามเปลี่ยนแปลงทรัพยากรระบบหรือส่งผลต่อการทำงาน
" การโจมตีแบบพาสซีฟ " พยายามเรียนรู้หรือใช้ข้อมูลจากระบบ แต่ไม่ส่งผลต่อทรัพยากรระบบ (เช่น การดักฟังโทรศัพท์ )

การโจมตีสามารถทำได้โดยคนในหรือจากภายนอกองค์กร [7]

"การโจมตีภายใน" คือการโจมตีที่เริ่มต้นโดยหน่วยงานภายในขอบเขตความปลอดภัย ("คนวงใน") กล่าวคือ หน่วยงานที่ได้รับอนุญาตให้เข้าถึงทรัพยากรของระบบแต่ใช้ในลักษณะที่ไม่ได้รับการอนุมัติจากผู้ที่ได้รับอนุญาต
"การโจมตีจากภายนอก" เริ่มต้นจากภายนอกขอบเขต โดยผู้ใช้ระบบที่ไม่ได้รับอนุญาตหรือผิดกฎหมาย ("บุคคลภายนอก") ในอินเทอร์เน็ต ผู้โจมตีจากภายนอกอาจมีตั้งแต่การเล่นพิเรนทร์สมัครเล่นไปจนถึงกลุ่มอาชญากร ผู้ก่อการร้ายระหว่างประเทศ และรัฐบาลที่เป็นศัตรู [7]
การโจมตีแบบพาสซีฟ vs แอคทีฟ

ทรัพยากร (ทั้งทางกายภาพหรือเชิงตรรกะ) ที่เรียกว่าสินทรัพย์สามารถมีช่องโหว่ อย่างน้อยหนึ่งรายการ ที่สามารถใช้ประโยชน์โดยตัวแทนภัยคุกคาม ในการดำเนินการคุกคาม ด้วยเหตุนี้ การรักษาความลับความสมบูรณ์หรือความพร้อมของทรัพยากรอาจถูกบุกรุก ความเสียหายอาจขยายไปถึงทรัพยากรนอกเหนือจากที่ระบุในตอนแรกว่าเปราะบาง ซึ่งรวมถึงทรัพยากรเพิ่มเติมขององค์กร และทรัพยากรของฝ่ายอื่นๆ ที่เกี่ยวข้อง (ลูกค้า ซัพพลายเออร์)

กลุ่ม CIAที่เรียกว่าเป็นพื้นฐานของความปลอดภัยของ ข้อมูล

การโจมตีสามารถเปิดใช้งาน ได้ เมื่อพยายามเปลี่ยนแปลงทรัพยากรระบบหรือส่งผลกระทบต่อการทำงาน: ดังนั้นจึงส่งผลต่อความสมบูรณ์หรือความพร้อมใช้งาน " การโจมตีแบบพาสซีฟ " พยายามที่จะเรียนรู้หรือใช้ประโยชน์จากข้อมูลจากระบบแต่ไม่ส่งผลกระทบต่อทรัพยากรของระบบ: ดังนั้นจึงส่งผลต่อการรักษาความลับ

ภัยคุกคามมีศักยภาพในการละเมิดความปลอดภัย ซึ่งเกิดขึ้นเมื่อมีพฤติการณ์ ความสามารถ การกระทำ หรือเหตุการณ์ที่อาจละเมิดความปลอดภัยและก่อให้เกิดอันตราย กล่าวคือ ภัยคุกคามอาจเป็นอันตรายที่อาจใช้ช่องโหว่ ภัยคุกคามอาจเป็นได้ทั้ง "โดยเจตนา" (เช่น ชาญฉลาด เช่น แครกเกอร์บุคคลหรือองค์กรอาชญากรรม) หรือ "โดยบังเอิญ" (เช่น ความเป็นไปได้ที่คอมพิวเตอร์จะทำงานผิดพลาด หรือความเป็นไปได้ของ "การกระทำของพระเจ้า" เช่น แผ่นดินไหว ไฟไหม้ หรือพายุทอร์นาโด) [7]

ได้มีการพัฒนาชุดนโยบายที่เกี่ยวข้องกับการจัดการความปลอดภัยของข้อมูล ระบบการจัดการความปลอดภัยของข้อมูล (ISMS) เพื่อจัดการตามหลักการบริหารความเสี่ยงมาตรการรับมือเพื่อให้บรรลุตามกลยุทธ์การรักษาความปลอดภัยที่กำหนดขึ้นตามกฎและระเบียบที่ใช้บังคับใน ประเทศ. [22]

การโจมตีควรนำไปสู่เหตุการณ์ด้านความปลอดภัยเช่น เหตุการณ์ ด้านความปลอดภัยที่เกี่ยวข้องกับการละเมิดความปลอดภัย กล่าวคือ เหตุการณ์ของระบบที่เกี่ยวข้องกับการรักษาความปลอดภัย ซึ่งนโยบายความปลอดภัยของระบบไม่ปฏิบัติตามหรือถูกละเมิด

ภาพรวมแสดงถึงปัจจัยเสี่ยงของสถานการณ์ความเสี่ยง [23]

องค์กรควรดำเนินการตรวจจับ จัดประเภท และจัดการเหตุการณ์ด้านความปลอดภัย ขั้นตอนแรกในเชิงตรรกะคือการจัดทำแผนรับมือเหตุการณ์ และในที่สุดก็มี ทีมรับมือเหตุฉุกเฉินของคอมพิวเตอร์

ในการตรวจจับการโจมตีสามารถกำหนดมาตรการตอบโต้ จำนวนหนึ่งได้ที่ระดับองค์กร ขั้นตอน และเทคนิค ทีมตอบสนองฉุกเฉินของคอมพิวเตอร์ การตรวจสอบความปลอดภัยของเทคโนโลยีสารสนเทศและระบบตรวจจับการบุกรุกเป็นตัวอย่างเหล่านี้ [24]

การโจมตีมักจะกระทำโดยบุคคลที่มีเจตนาไม่ดี: การโจมตีแบบ แบล็กแฮทอยู่ในหมวดหมู่นี้ ในขณะที่คนอื่นทำการทดสอบการเจาะระบบข้อมูลขององค์กรเพื่อดูว่ามีการควบคุมที่คาดการณ์ไว้ทั้งหมดหรือไม่

การโจมตีสามารถจำแนกได้ตามแหล่งที่มา กล่าวคือ หากดำเนินการโดยใช้คอมพิวเตอร์ตั้งแต่หนึ่งเครื่องขึ้นไป ในกรณีสุดท้ายจะเรียกว่าการโจมตีแบบกระจาย บ็ อตเน็ต ใช้เพื่อโจมตีแบบกระจาย

การจำแนกประเภทอื่น ๆ เป็นไปตามขั้นตอนที่ใช้หรือประเภทของช่องโหว่ที่ถูกโจมตี: การโจมตีสามารถเน้นที่กลไกเครือข่ายหรือคุณสมบัติของโฮสต์

การโจมตีบางอย่างเกิดขึ้นจริง เช่น การโจรกรรมหรือความเสียหายของคอมพิวเตอร์และอุปกรณ์อื่นๆ ส่วนอื่นๆ เป็นการพยายามบังคับให้มีการเปลี่ยนแปลงตรรกะที่ใช้โดยคอมพิวเตอร์หรือโปรโตคอลเครือข่าย เพื่อให้ได้ผลลัพธ์ที่คาดไม่ถึง (โดยผู้ออกแบบดั้งเดิม) แต่มีประโยชน์สำหรับผู้โจมตี ซอฟต์แวร์ที่ใช้สำหรับการโจมตีเชิงตรรกะในคอมพิวเตอร์เรียกว่ามัลแวร์

ต่อไปนี้คือรายการการโจมตีโดยย่อบางส่วน:

Intrusion kill chainเพื่อความปลอดภัยของข้อมูล[26]

ในรายละเอียด มีเทคนิคมากมายที่จะใช้ในการโจมตีทางไซเบอร์และหลายวิธีในการจัดการกับบุคคลหรือสถานประกอบการในวงกว้าง การโจมตีแบ่งออกเป็นสองประเภท: การโจมตีด้วยวากยสัมพันธ์และการโจมตีเชิงความหมาย การโจมตีด้วยวากยสัมพันธ์นั้นตรงไปตรงมา ถือเป็นซอฟต์แวร์ที่เป็นอันตรายซึ่งรวมถึงไวรัส เวิร์ม และม้าโทรจัน

การโจมตีด้วยวากยสัมพันธ์

ไวรัส

ไวรัสเป็นโปรแกรมจำลองตัวเองที่สามารถแนบตัวเองกับโปรแกรมหรือไฟล์อื่นเพื่อทำซ้ำได้ ไวรัสสามารถซ่อนอยู่ในตำแหน่งที่ไม่น่าจะเป็นไปได้ในหน่วยความจำของระบบคอมพิวเตอร์ และแนบตัวเองกับไฟล์ใดๆ ก็ตามที่เห็นสมควรเพื่อรันโค้ด นอกจากนี้ยังสามารถเปลี่ยนรอยเท้าดิจิทัลทุกครั้งที่ทำซ้ำ ทำให้ติดตามในคอมพิวเตอร์ได้ยากขึ้น

เวิร์ม

เวิร์มไม่ต้องการไฟล์หรือโปรแกรมอื่นเพื่อคัดลอกตัวเอง มันเป็นโปรแกรมที่ทำงานด้วยตนเอง เวิร์มทำซ้ำผ่านเครือข่ายโดยใช้โปรโตคอล การจุติใหม่ของเวิร์มใช้ประโยชน์จากช่องโหว่ที่รู้จักในระบบเพื่อเจาะ รันโค้ด และทำซ้ำกับระบบอื่นๆ เช่น เวิร์ม Code Red II ที่ติดไวรัสมากกว่า 259, 000 ระบบในเวลาน้อยกว่า 14 ชั่วโมง [27]ในระดับที่ใหญ่กว่ามาก เวิร์มสามารถออกแบบสำหรับการจารกรรมทางอุตสาหกรรมเพื่อตรวจสอบและรวบรวมเซิร์ฟเวอร์และกิจกรรมการรับส่งข้อมูลจากนั้นส่งกลับไปยังผู้สร้าง

ม้าโทรจัน

ม้าโทรจันถูกออกแบบมาเพื่อทำงานที่ถูกต้อง แต่ยังทำกิจกรรมที่ไม่รู้จักและไม่ต้องการ มันสามารถเป็นพื้นฐานของไวรัสและเวิร์มจำนวนมากที่ติดตั้งบนคอมพิวเตอร์ในฐานะตัวบันทึกแป้นพิมพ์และซอฟต์แวร์ลับๆ ในแง่การค้า โทรจันสามารถฝังอยู่ในซอฟต์แวร์รุ่นทดลองและสามารถรวบรวมข้อมูลเพิ่มเติมเกี่ยวกับเป้าหมายโดยที่บุคคลนั้นไม่รู้ว่ามันเกิดขึ้น ทั้งสามคนมีแนวโน้มที่จะโจมตีบุคคลและสถานประกอบการผ่านอีเมล เว็บเบราว์เซอร์ โปรแกรมแชท ซอฟต์แวร์ระยะไกล และการอัปเดต

การโจมตีเชิงความหมาย

การโจมตีเชิงความหมายคือการดัดแปลงและเผยแพร่ข้อมูลที่ถูกต้องและไม่ถูกต้อง ข้อมูลที่แก้ไขสามารถทำได้โดยไม่ต้องใช้คอมพิวเตอร์แม้ว่าจะสามารถค้นพบโอกาสใหม่ ๆ ได้โดยใช้ข้อมูลเหล่านี้ ในการกำหนดให้ใครบางคนไปในทางที่ผิดหรือปกปิดเส้นทางของคุณ การเผยแพร่ข้อมูลที่ไม่ถูกต้องสามารถนำมาใช้ได้

การโจมตีทางไซเบอร์โดยและต่อต้านประเทศต่างๆ

ภายในสงครามไซเบอร์ บุคคลต้องยอมรับผู้มีบทบาทของรัฐที่เกี่ยวข้องกับการโจมตีทางไซเบอร์เหล่านี้ต่อกันและกัน ผู้เล่นที่โดดเด่นสองคนที่จะกล่าวถึงคือการเปรียบเทียบระหว่างตะวันออกกับตะวันตกความสามารถทางไซเบอร์ของจีนเมื่อเทียบกับความสามารถของสหรัฐอเมริกา มีผู้มีบทบาทของรัฐและนอกภาครัฐอีกหลายคนที่เกี่ยวข้องกับสงครามไซเบอร์ เช่น รัสเซีย อิหร่าน อิรัก และอัลกออิดะห์ เนื่องจากจีนและสหรัฐฯ เป็นผู้นำในด้านความสามารถในการทำสงครามไซเบอร์ พวกเขาจะเป็นเพียงสองรัฐที่กล่าวถึงนักแสดง

แต่ในไตรมาสที่ 2 ปี 2556 Akamai Technologiesรายงานว่าอินโดนีเซียโค่นล้มจีนด้วยการโจมตีทางไซเบอร์ร้อยละ 38 ซึ่งเพิ่มขึ้นอย่างมากจากส่วนร้อยละ 21 ในไตรมาสก่อนหน้า จีนกำหนดไว้ 33 เปอร์เซ็นต์ และสหรัฐฯ กำหนดไว้ที่ร้อยละ 6.9 79 เปอร์เซ็นต์ของการโจมตีมาจากภูมิภาคเอเชียแปซิฟิก อินโดนีเซียครอบงำการโจมตีท่าเรือ 80 และ 443 ประมาณ 90 เปอร์เซ็นต์ (28)

อาเซอร์ไบจาน

แฮ็กเกอร์จากอาเซอร์ไบจานและอาร์เมเนียได้เข้าร่วมอย่างแข็งขันในสงครามไซเบอร์ซึ่งเป็นส่วนหนึ่งของสงคราม ความขัดแย้งนากอร์โน-คาราบาคห์ เหนือพื้นที่พิพาทของนากอร์โน-คาราบาคห์โดยแฮ็กเกอร์อาเซอร์ไบจันมุ่งเป้าไปที่เว็บไซต์อาร์เมเนียและโพสต์ถ้อยแถลงของIlham Aliyev [29] [30]

แคนาดา

"นักแสดงที่ได้รับการสนับสนุนจากรัฐของจีน" โจมตีสถานที่วิจัยในแคนาดาในปี 2554 แฮกเกอร์ที่ไม่รู้จักโจมตีกระทรวงการต่างประเทศของแคนาดาในปี 2565 [31]

ประเทศจีน

กองทัพปลดแอกประชาชนจีน ( PLA) ได้พัฒนากลยุทธ์ที่เรียกว่า "Integrated Network Electronic Warfare" ซึ่งแนะนำการดำเนินงานเครือข่ายคอมพิวเตอร์และเครื่องมือสงครามไซเบอร์ กลยุทธ์นี้ช่วยเชื่อมโยงเครื่องมือสงครามเครือข่ายและอาวุธสงครามอิเล็กทรอนิกส์กับระบบข้อมูลของฝ่ายตรงข้ามในระหว่างความขัดแย้ง พวกเขาเชื่อว่าพื้นฐานสำหรับการบรรลุความสำเร็จนั้นเกี่ยวกับการยึดการควบคุมการไหลของข้อมูลของฝ่ายตรงข้ามและการสร้างการครอบงำข้อมูล [32] ศาสตร์แห่งการทหารและศาสตร์แห่งการรณรงค์ทั้งระบุเครือข่ายระบบลอจิสติกส์ของศัตรูว่ามีความสำคัญสูงสุดสำหรับการโจมตีทางไซเบอร์ และระบุว่าสงครามไซเบอร์จะต้องเป็นจุดเริ่มต้นของการรณรงค์ ใช้อย่างเหมาะสม สามารถเปิดใช้งานความสำเร็จในการปฏิบัติงานโดยรวมได้ (32)มุ่งเน้นไปที่การโจมตีโครงสร้างพื้นฐานของฝ่ายตรงข้ามเพื่อขัดขวางการส่งข้อมูลและกระบวนการของข้อมูลที่เป็นตัวกำหนดการดำเนินการตัดสินใจ PLA จะปกป้องการครอบงำทางไซเบอร์เหนือคู่ต่อสู้ของพวกเขา เทคนิคหลักที่จะใช้ในระหว่างความขัดแย้งเพื่อให้ได้เปรียบมีดังนี้ PLA จะโจมตีด้วยเครื่องรบกวนทางอิเล็กทรอนิกส์ การหลอกลวงทางอิเล็กทรอนิกส์ และเทคนิคการปราบปรามเพื่อขัดขวางกระบวนการถ่ายโอนข้อมูล พวกเขาจะเปิดใช้การโจมตีของไวรัสหรือเทคนิคการแฮ็กเพื่อทำลายกระบวนการข้อมูล ทั้งหมดด้วยความหวังว่าจะทำลายแพลตฟอร์มและสิ่งอำนวยความสะดวกด้านข้อมูลของศัตรู ศาสตร์แห่งการรณรงค์ของ PLAสังเกตว่าบทบาทหนึ่งของสงครามไซเบอร์คือการสร้างหน้าต่างแห่งโอกาสให้กองกำลังอื่นๆ ปฏิบัติการโดยปราศจากการตรวจจับ หรือลดความเสี่ยงในการตอบโต้ด้วยการใช้ประโยชน์จากช่วงเวลา "ตาบอด" "หูหนวก" หรือ "อัมพาต" ของศัตรูที่สร้างขึ้นโดยการโจมตีทางอินเทอร์เน็ต [32]นั่นเป็นหนึ่งในจุดโฟกัสหลักของสงครามไซเบอร์ ที่จะสามารถทำให้ศัตรูของคุณอ่อนแอลงได้อย่างเต็มที่เพื่อให้การโจมตีทางกายภาพของคุณมีเปอร์เซ็นต์ความสำเร็จที่สูงขึ้น

PLA ดำเนินการฝึกหัดเป็นประจำในสภาพแวดล้อมที่หลากหลายโดยเน้นการใช้ยุทธวิธีและเทคนิคสงครามไซเบอร์ในการตอบโต้ยุทธวิธีดังกล่าวหากใช้กับพวกเขา การวิจัยของคณาจารย์ได้มุ่งเน้นไปที่การออกแบบสำหรับการใช้รูทคิทและการตรวจจับสำหรับระบบปฏิบัติการ Kylin ของพวกเขา ซึ่งช่วยในการฝึกอบรมเทคนิคสงครามไซเบอร์ของบุคคลเหล่านี้เพิ่มเติม จีนมองว่าสงครามไซเบอร์เป็นอุปสรรคต่ออาวุธนิวเคลียร์ มีความสามารถในการแม่นยำยิ่งขึ้น ทำให้มีผู้บาดเจ็บล้มตายน้อยลง และอนุญาตให้โจมตีระยะไกลได้

เมื่อวันที่ 2 มีนาคม พ.ศ. 2564 Microsoft ได้เผยแพร่การอัปเดตการรักษาความปลอดภัยฉุกเฉินเพื่อแก้ไขช่องโหว่ด้านความปลอดภัยสี่จุดที่เคยใช้โดย Hafnium ซึ่งเป็นกลุ่มแฮ็กเกอร์ที่ได้รับการสนับสนุนจากรัฐชาติจีนซึ่งมีเซิร์ฟเวอร์แลกเปลี่ยน Microsoft สาธารณะและส่วนตัวอย่างน้อย 30,000 เซิร์ฟเวอร์ [33]

เอสโตเนีย

การโจมตีทางอินเทอร์เน็ตในปี 2550 ที่เอสโตเนียเป็นชุดของการโจมตีทางไซเบอร์ที่เริ่มขึ้นเมื่อวันที่ 27 เมษายน 2550 และกำหนดเป้าหมายเว็บไซต์ขององค์กรเอสโตเนีย รวมถึงรัฐสภาเอสโตเนียธนาคาร กระทรวง หนังสือพิมพ์ และผู้ประกาศ ท่ามกลางความไม่เห็นด้วยกับรัสเซียเกี่ยวกับการย้ายที่ตั้งของทหารบรอนซ์ของ ทาลลินน์หลุมศพยุคโซเวียตอันวิจิตรบรรจง เช่นเดียวกับหลุมศพสงครามในทาลลินน์ [34] [35]การโจมตีได้กระตุ้นให้องค์กรทางทหารหลายแห่งทั่วโลกพิจารณาถึงความสำคัญของการรักษาความปลอดภัยเครือข่ายต่อหลักคำสอนทางการทหารสมัยใหม่ ผลลัพธ์โดยตรงของการโจมตีทางไซเบอร์คือการสร้างศูนย์ความเป็นเลิศทางไซเบอร์ของความร่วมมือทางไซเบอร์ ของ NATOในเมืองทาลลินน์

เอธิโอเปีย

ในการขยายข้อพิพาททวิภาคีระหว่างเอธิโอเปียและอียิปต์เกี่ยวกับเขื่อนแกรนด์เอธิโอเปียนเรเนสซองส์เว็บไซต์ของรัฐบาลเอธิโอเปียถูกแฮ็กโดยแฮกเกอร์จากอียิปต์ในเดือนมิถุนายน 2020 [36]

อินเดียและปากีสถาน

มีสองกรณีระหว่างอินเดียและปากีสถานที่เกี่ยวข้องกับความขัดแย้งในโลกไซเบอร์ ซึ่งเริ่มขึ้นในปี 1990 การโจมตีทางไซเบอร์ก่อนหน้านี้เป็นที่รู้กันในปี 2542 [21]ตั้งแต่นั้นมา อินเดียและปากีสถานก็มีข้อพิพาทเรื่องแคชเมียร์ในระยะยาวซึ่งย้ายเข้ามาอยู่ในไซเบอร์สเปบัญชีในอดีตระบุว่าแฮ็กเกอร์ของแต่ละประเทศมีส่วนเกี่ยวข้องซ้ำแล้วซ้ำเล่าในการโจมตีระบบฐานข้อมูลคอมพิวเตอร์ของกันและกัน จำนวนการโจมตีเพิ่มขึ้นทุกปี: 45 ในปี 2542 133 ในปี 2543 275 ครั้งภายในสิ้นเดือนสิงหาคม 2544 [21]ในปี 2553 แฮกเกอร์ชาวอินเดียวางการโจมตีทางไซเบอร์อย่างน้อย 36 เว็บไซต์ฐานข้อมูลของรัฐบาลที่มีชื่อว่า "Indian Cyber ​​Army ". [37]ในปี 2013 แฮกเกอร์ชาวอินเดียได้แฮ็คเว็บไซต์อย่างเป็นทางการของกก ต.ของปากีสถานในความพยายามที่จะดึงข้อมูลฐานข้อมูลที่ละเอียดอ่อน [38]ในการตอบโต้ แฮกเกอร์ชาวปากีสถานที่เรียกตัวเองว่า "กองทัพไซเบอร์ที่แท้จริง" ได้แฮ็คและทำลายเว็บไซต์ของหน่วยงานการเลือกตั้งของอินเดีย ~1,059 แห่ง [38]

ในปี 2013 กระทรวงอิเล็กทรอนิกส์และเทคโนโลยีสารสนเทศของอินเดีย (MeitY) ซึ่งในขณะนั้นรู้จักกันในชื่อDepartment of Electronics and Information Technology (DeitY) ได้เปิดเผย กรอบนโยบาย ความปลอดภัยทางไซเบอร์ ที่ เรียกว่าNational Cyber ​​Security Policy 2013ซึ่งมีผลบังคับใช้อย่างเป็นทางการในวันที่ 1 กรกฎาคม 2013. [39]

ตามรายงานของสื่อ ปากีสถานได้ทำงานเกี่ยวกับ ระบบ ความปลอดภัยทางไซเบอร์ ที่มีประสิทธิภาพ ในโครงการที่เรียกว่า "Cyber ​​Secure Pakistan" (CSP) [40] โปรแกรมนี้เปิดตัวในเดือนเมษายน 2013 โดยสมาคมรักษาความปลอดภัยข้อมูลของปากีสถาน และโปรแกรมได้ขยายไปยังมหาวิทยาลัยของประเทศต่างๆ

ตามรายงานของสื่อในปี 2020 กองทัพปากีสถานยืนยันชุดการโจมตีทางไซเบอร์ที่ได้รับการระบุในรัฐบาลปากีสถานและเว็บไซต์ส่วนตัวโดยหน่วยข่าวกรองของอินเดีย ISPR ยังแนะนำให้รัฐบาลและสถาบันเอกชนเพิ่มมาตรการรักษาความปลอดภัยทางไซเบอร์ [41]

อิหร่าน

เมื่อวันที่ 8 กุมภาพันธ์ 2020 เครือข่ายโทรคมนาคมของอิหร่าน พบเหตุ ขัดข้องครั้งใหญ่เมื่อเวลา 11:44 น. ตามเวลาท้องถิ่น ซึ่งกินเวลาประมาณหนึ่งชั่วโมง กระทรวงเทคโนโลยีสารสนเทศและการสื่อสารของอิหร่านยืนยันว่าเป็นการโจมตีแบบปฏิเสธการให้บริการแบบกระจาย (DDoS ) ทางการอิหร่านเปิดใช้งาน กลไกการป้องกันทางไซเบอร์ "ป้อมปราการดิจิทัล" เพื่อขับไล่ หรือที่เรียกว่า DZHAFA ทำให้การเชื่อมต่ออินเทอร์เน็ตทั่วประเทศลดลง 75% [42]

ในตอนเที่ยงของวันที่ 26 ตุลาคม พ.ศ. 2564 การโจมตีทางอินเทอร์เน็ตทำให้สถานีบริการน้ำมันทั้ง 4,300 แห่งในอิหร่านหยุดชะงักและปิดใช้บัตรที่รัฐบาลออกให้เพื่อซื้อเชื้อเพลิงอุดหนุน การโจมตีทางไซเบอร์นี้ทำให้ป้ายโฆษณาดิจิทัลแสดงข้อความต่อต้านรัฐบาลอิหร่าน [43] [44]

ไอร์แลนด์

เมื่อวันที่ 14 พฤษภาคม พ.ศ. 2564 ผู้บริหารบริการด้านสุขภาพ (HSE) ของไอร์แลนด์ประสบปัญหาแรนซัมแวร์ทางไซเบอร์ครั้งใหญ่ ซึ่งทำให้ระบบไอที ทั้งหมด ทั่วประเทศต้องปิดตัวลง [45] [46] [47] [48]

เป็นการ โจมตีทางอาชญากรรมทางอินเทอร์เน็ตที่สำคัญที่สุดในหน่วยงานของรัฐไอร์แลนด์และเป็นการโจมตีระบบคอมพิวเตอร์ที่ให้บริการด้านสุขภาพที่ใหญ่ที่สุดที่รู้จัก [49] [50]กลุ่มที่รับผิดชอบถูกระบุว่าเป็นแก๊งอาชญากรที่รู้จักกันในชื่อWizard Spiderซึ่งเชื่อกันว่าปฏิบัติการจากรัสเซีย [51] [52] [53]เชื่อว่ากลุ่มเดียวกันได้โจมตีกระทรวงสาธารณสุขของ ไอร์แลนด์ ด้วยการโจมตีทางอินเทอร์เน็ตที่คล้ายกัน

อิสราเอล

ในเดือนเมษายน 2020 มีการพยายามเจาะระบบโครงสร้างพื้นฐานทางน้ำของอิสราเอล ใน พื้นที่ตอนกลางของชารอนโดยอิหร่าน ซึ่งถูกขัดขวางโดยการป้องกันทางไซเบอร์ของอิสราเอล การโจมตีทางไซเบอร์นี้มีจุดมุ่งหมายเพื่อนำ คลอรีน ใน ระดับที่เป็นอันตรายเข้าสู่แหล่งน้ำของอิสราเอล [54]

เกาหลีเหนือ

นอร์เวย์

ในเดือนสิงหาคม 2020 รัฐสภานอร์เวย์Stortingetประสบกับการโจมตีทางอินเทอร์เน็ตในระบบอีเมลของเจ้าหน้าที่หลายคน ในเดือนธันวาคม 2020 หน่วยงาน รักษาความปลอดภัยของตำรวจนอร์เวย์กล่าวว่าผู้กระทำความผิดน่าจะเป็นกลุ่มแฟนซีแบร์ของ รัสเซีย [55]

รัสเซีย

ในช่วงฟุตบอลโลก 2018รัสเซียตอบโต้และหยุดการโจมตีทางไซเบอร์บนโครงสร้างพื้นฐานไอทีประมาณ 25 ล้านครั้ง [56] [57]

ในเดือนมิถุนายน 2019 รัสเซียยอมรับว่า "เป็นไปได้" ที่กริดไฟฟ้า ของตนอยู่ภายใต้การโจมตีทาง ไซเบอร์โดยสหรัฐอเมริกา [58]เดอะนิวยอร์กไทมส์รายงานว่าแฮ็กเกอร์ชาวอเมริกันจากหน่วยบัญชาการไซเบอร์ของสหรัฐอเมริกาได้วางมัลแวร์ที่อาจขัดขวางกริดไฟฟ้าของรัสเซีย [59]

เมื่อวันที่ 19 ตุลาคม 2020 กระทรวงยุติธรรมสหรัฐฯ ตั้งข้อหาเจ้าหน้าที่ทหารรัสเซีย 6 นายในการรณรงค์เจาะระบบทั่วโลก ซึ่งโจมตีเป้าหมายต่างๆ เช่น การเลือกตั้งในฝรั่งเศส พิธีเปิดการ แข่งขันกีฬาโอลิมปิกฤดูหนาว ปี 2018 ธุรกิจของสหรัฐฯ และโครงข่ายไฟฟ้าของยูเครน เชื่อว่าการรณรงค์ครั้งนี้ต้องใช้เงินหลายพันล้านดอลลาร์สำหรับการหยุดชะงักครั้งใหญ่ที่เกิดขึ้น [60]

ยูเครน

ชุดของการโจมตีทางไซเบอร์ที่ทรงพลังเริ่มขึ้น 27 มิถุนายน 2017 ซึ่งทำให้เว็บไซต์ขององค์กรในยูเครนล้นหลาม ซึ่งรวมถึงธนาคาร กระทรวง หนังสือพิมพ์ และบริษัทไฟฟ้า ในเดือนมกราคม พ.ศ. 2565 Microsoftได้เปิดเผยกิจกรรมของแรนซัมแวร์และการโจมตี DoS ในหน่วยงานภาครัฐและองค์กรต่างๆ [61] [62]

สหรัฐอาหรับเอมิเรตส์

ในปี 2019 สำนักข่าวรอยเตอร์รายงานว่าสหรัฐอาหรับเอมิเรตส์เปิดตัวชุดการโจมตีทางไซเบอร์กับฝ่ายตรงข้ามทางการเมือง นักข่าว และนักเคลื่อนไหวด้านสิทธิมนุษยชนภายใต้Project Ravenบนแพลตฟอร์มจารกรรมชื่อ Karma ทีมงานรวมถึงอดีตหน่วยข่าวกรองสหรัฐ Project Raven เริ่มต้นในปี 2009 และมีแผนจะดำเนินต่อไปในอีก 10 ปีข้างหน้า

สหรัฐอาหรับเอมิเรตส์ใช้และขอความช่วยเหลือจากสองประเทศที่ให้ความสามารถที่ดีที่สุดเพื่อเอาชนะวิกฤตินี้และเพื่อจำกัดความเสียหายและผลที่ตามมาของProject Ravenและชื่อใหญ่ ๆ ก็มีส่วนร่วมในการช่วยเหลือเช่นอาจารย์ชาวอเมริกันGraham DexterและElhamy Elsebaeyชื่อปรากฎการณ์ในโลกไซเบอร์ [63]

สหรัฐอเมริกา

ทางทิศตะวันตกสหรัฐอเมริกาให้ "น้ำเสียง" ที่แตกต่างกันเมื่อสงครามไซเบอร์อยู่ที่ปลายลิ้นของทุกคน สหรัฐอเมริกาเตรียมแผนการรักษาความปลอดภัยอย่างเคร่งครัดในการตอบสนองต่อสงครามไซเบอร์ โดยพื้นฐานแล้วจะเป็นการป้องกันเมื่อถูกโจมตีด้วยวิธีการทางไซเบอร์ที่หลอกลวง ในสหรัฐอเมริกา ความรับผิดชอบในการรักษาความปลอดภัยทางไซเบอร์ถูกแบ่งระหว่างกระทรวงความมั่นคงแห่งมาตุภูมิ สำนักงานสืบสวนกลางแห่งสหรัฐอเมริกา และกระทรวงกลาโหม ในช่วงไม่กี่ปีที่ผ่านมา มีการจัดตั้งแผนกใหม่ขึ้นเพื่อจัดการกับภัยคุกคามทางไซเบอร์โดยเฉพาะ แผนกนี้เรียกว่า Cyber ​​Command Cyber ​​Command เป็นคำสั่งย่อยทางทหารภายใต้ US Strategic Command และรับผิดชอบในการจัดการกับภัยคุกคามต่อโครงสร้างพื้นฐานทางไซเบอร์ของทหาร องค์ประกอบการบริการของ Cyber ​​Command ได้แก่ Army Forces Cyber ​​Command, The Twenty-Fourth Air Force,[64]ทำให้แน่ใจว่าประธานาธิบดีสามารถนำทางและควบคุมระบบข้อมูลได้ และเขายังมีทางเลือกทางการทหารเมื่อจำเป็นต้องตรากฎหมายป้องกันประเทศในไซเบอร์สเปซ บุคคลที่หน่วยบัญชาการไซเบอร์ต้องให้ความสนใจกับผู้กระทำการของรัฐและนอกภาครัฐที่กำลังพัฒนาความสามารถในการทำสงครามไซเบอร์ในการดำเนินการจารกรรมทางไซเบอร์และการโจมตีทางอินเทอร์เน็ตอื่น ๆ ต่อประเทศและพันธมิตร Cyber ​​Command พยายามที่จะเป็นปัจจัยในการป้องปรามเพื่อปราบศัตรูที่อาจเป็นศัตรูจากการโจมตีสหรัฐฯ ในขณะที่เป็นหน่วยงานที่มีหลายแง่มุมในการดำเนินการทางไซเบอร์ของตนเอง

เหตุการณ์สำคัญสามเหตุการณ์เกิดขึ้นซึ่งอาจเป็นตัวเร่งให้เกิดแนวคิดของ Cyber ​​Command มีความล้มเหลวของโครงสร้างพื้นฐานที่สำคัญที่รายงานโดย CIA ซึ่งกิจกรรมที่เป็นอันตรายต่อระบบเทคโนโลยีสารสนเทศขัดขวางความสามารถด้านพลังงานไฟฟ้าในต่างประเทศ ส่งผลให้ไฟฟ้าดับในหลายเมืองในหลายภูมิภาค เหตุการณ์ที่สองคือการแสวงประโยชน์จากบริการทางการเงินทั่วโลก ในเดือนพฤศจิกายน 2551 ธนาคารระหว่างประเทศมีผู้ประมวลผลการชำระเงินที่ถูกบุกรุกซึ่งอนุญาตให้ทำธุรกรรมที่เป็นการฉ้อโกงที่เครื่องถอนเงินอัตโนมัติมากกว่า 130 เครื่องใน 49 เมืองภายในระยะเวลา 30 นาที [65]เหตุการณ์สุดท้ายคือการสูญเสียมูลค่าทางเศรษฐกิจของสหรัฐฯ อย่างเป็นระบบ เมื่ออุตสาหกรรมในปี 2551 ประเมินทรัพย์สินทางปัญญาที่สูญเสียไปจากการขโมยข้อมูลประมาณ 1 ล้านล้านดอลลาร์ แม้ว่าเหตุการณ์ทั้งหมดเหล่านี้เป็นหายนะภายใน แต่เหตุการณ์เหล่านี้มีอยู่จริงในธรรมชาติ หมายความว่าไม่มีสิ่งใดสามารถหยุดผู้กระทำของรัฐหรือที่ไม่ใช่รัฐให้ทำสิ่งเดียวกันในระดับที่ใหญ่กว่าได้ ความคิดริเริ่มอื่นๆ เช่น Cyber ​​Training Advisory Council ถูกสร้างขึ้นเพื่อปรับปรุงคุณภาพ ประสิทธิภาพ และความเพียงพอของการฝึกอบรมสำหรับการป้องกันเครือข่ายคอมพิวเตอร์ การโจมตี และการใช้ประโยชน์จากปฏิบัติการทางไซเบอร์ของศัตรู

ทั้งสองด้านของสเปกตรัม ประเทศตะวันออกและตะวันตกแสดงความแตกต่าง "ดาบและโล่" ในอุดมคติ ชาวจีนมีความคิดที่ก้าวร้าวมากขึ้นสำหรับสงครามไซเบอร์ โดยพยายามจะโจมตีแบบ pre-emptive ในระยะแรกของความขัดแย้งเพื่อให้ได้เปรียบ ในสหรัฐอเมริกา มีการใช้มาตรการตอบโต้มากขึ้นในการสร้างระบบที่มีอุปสรรคที่ไม่อาจเข้าถึงได้ เพื่อปกป้องประเทศชาติและพลเรือนจากการโจมตีทางไซเบอร์

ตามรายงานของHomeland Preparedness Newsบริษัทขนาดกลางในสหรัฐฯ หลายแห่งประสบปัญหาในการปกป้องระบบของตนจากการโจมตีทางไซเบอร์ ประมาณ 80 เปอร์เซ็นต์ของสินทรัพย์ที่เสี่ยงต่อการถูกโจมตีทางไซเบอร์นั้นเป็นของบริษัทและองค์กรเอกชน Michael Balboni อดีตรองปลัดกระทรวงความปลอดภัยสาธารณะแห่งรัฐนิวยอร์กกล่าวว่าหน่วยงานเอกชน "ไม่มีประเภทของความสามารถ แบนด์วิธ ความสนใจ หรือประสบการณ์ในการพัฒนาการวิเคราะห์ทางไซเบอร์เชิงรุก" [66]

ในการตอบสนองต่อการโจมตีทางไซเบอร์เมื่อวันที่ 1 เมษายน 2558 ประธานาธิบดีโอบามาได้ออกคำสั่งผู้บริหารซึ่งกำหนดมาตรการคว่ำบาตรทางเศรษฐกิจครั้งแรก คำสั่งผู้บริหารจะส่งผลกระทบต่อบุคคลและหน่วยงาน ("ผู้ได้รับมอบหมาย") ที่รับผิดชอบการโจมตีทางไซเบอร์ที่คุกคามความมั่นคงของชาติ นโยบายต่างประเทศ สุขภาพทางเศรษฐกิจ หรือความมั่นคงทางการเงินของสหรัฐอเมริกา โดยเฉพาะอย่างยิ่ง คำสั่งผู้บริหารอนุญาตให้กรมธนารักษ์ระงับทรัพย์สินของผู้ได้รับมอบหมาย [67]

ตาม หนังสือของ Ted Koppelในปี 2008 สหรัฐอเมริกาได้ร่วมมือกับอิสราเอล ทำการโจมตีทางไซเบอร์ในโครงการนิวเคลียร์ของอิหร่าน กลายเป็น "กลุ่มแรกที่ใช้อาวุธดิจิทัลเป็นเครื่องมือในการกำหนดนโยบาย" [68]

ผลที่ตามมาของการโจมตีที่อาจเกิดขึ้น

ผลที่ตามมาอาจรวมถึงผลกระทบโดยตรงและโดยอ้อมมากมาย ในเดือนกันยายน 2020 สื่อรายงานถึงกรณีที่อาจได้รับการยืนยันต่อสาธารณะเป็นครั้งแรกเกี่ยวกับการเสียชีวิต พลเรือน ซึ่งเป็นผลมาจากการโจมตีทางอินเทอร์เน็ตเกือบโดยตรง หลังจากแร นซัมแวร์ ทำให้โรงพยาบาลในเยอรมนีหยุดชะงัก [69]

อุตสาหกรรมทั้งหมดและอื่น ๆ กำลังทำงานเพื่อลดโอกาสและผลที่ตามมาจากการโจมตีทางไซเบอร์

สำหรับรายการบางส่วน โปรดดูที่: บริษัทซอฟต์แวร์รักษาความปลอดภัยคอมพิวเตอร์

กิจกรรมต่างๆ ที่มักนำเสนอเป็นผลิตภัณฑ์และบริการ อาจมุ่งเป้าไปที่:

  • ศึกษาหมวดการโจมตีที่เป็นไปได้ทั้งหมด
  • ตีพิมพ์หนังสือและบทความเกี่ยวกับเรื่อง
  • ค้นพบจุดอ่อน
  • การประเมินความเสี่ยง
  • แก้ไขจุดอ่อน
  • คิดค้น ออกแบบ และปรับใช้มาตรการรับมือ
  • จัดทำแผนฉุกเฉินเพื่อเตรียมพร้อมรับมือ

หลายองค์กรพยายามจำแนกช่องโหว่และผลที่ตามมา ฐานข้อมูลช่องโหว่ที่ ได้ รับความนิยมมากที่สุดคือช่องโหว่ทั่วไปและการเปิดเผย

ทีมรับมือเหตุฉุกเฉินด้านคอมพิวเตอร์ ได้รับการ จัดตั้งขึ้นโดยรัฐบาลและองค์กรขนาดใหญ่เพื่อจัดการกับเหตุการณ์ด้านความปลอดภัยของคอมพิวเตอร์

โครงสร้างพื้นฐานเป็นเป้าหมาย

เมื่อการโจมตีทางไซเบอร์เริ่มต้นขึ้น มีเป้าหมายบางอย่างที่ต้องโจมตีเพื่อทำให้คู่ต่อสู้พิการ โครงสร้างพื้นฐานบางอย่างที่เป็นเป้าหมายได้รับการเน้นว่าเป็นโครงสร้างพื้นฐานที่สำคัญในช่วงเวลาแห่งความขัดแย้งที่อาจทำให้ประเทศชาติพิการอย่างรุนแรง ระบบควบคุม แหล่งพลังงาน การเงิน โทรคมนาคม การขนส่ง และแหล่งน้ำ ถูกมองว่าเป็นเป้าหมายโครงสร้างพื้นฐานที่สำคัญในช่วงที่เกิดความขัดแย้ง รายงานฉบับใหม่เกี่ยวกับปัญหาความปลอดภัยทางไซเบอร์ในอุตสาหกรรมที่จัดทำโดยสถาบันเทคโนโลยีบริติชโคลัมเบียและ PA Consulting Group โดยใช้ข้อมูลย้อนหลังไปถึงปี 1981 มีรายงานว่าพบการโจมตีทางไซเบอร์ที่ประสบความสำเร็จในการกำกับดูแลโครงสร้างพื้นฐานเพิ่มขึ้น 10 เท่า ระบบการควบคุมและการได้มาซึ่งข้อมูล (SCADA) ตั้งแต่ปี 2543 [19]การโจมตีทางไซเบอร์ที่มีผลกระทบทางกายภาพที่ไม่พึงประสงค์เรียกว่าการโจมตีทางไซเบอร์ทางกายภาพ [70]

ระบบควบคุม

ระบบควบคุมมีหน้าที่เปิดใช้งานและติดตามการควบคุมทางอุตสาหกรรมหรือทางกล อุปกรณ์จำนวนมากถูกรวมเข้ากับแพลตฟอร์มคอมพิวเตอร์เพื่อควบคุมวาล์วและประตูสู่โครงสร้างพื้นฐานทางกายภาพบางอย่าง ระบบควบคุมมักจะได้รับการออกแบบให้เป็นอุปกรณ์ telemetry ระยะไกลที่เชื่อมโยงกับอุปกรณ์ทางกายภาพอื่น ๆ ผ่านอินเทอร์เน็ตหรือโมเด็ม อาจมีการรักษาความปลอดภัยเพียงเล็กน้อยเมื่อต้องรับมือกับอุปกรณ์เหล่านี้ ทำให้แฮ็กเกอร์หรือผู้ก่อการร้ายทางไซเบอร์จำนวนมากสามารถค้นหาช่องโหว่ที่เป็นระบบได้ Paul Blomgren ผู้จัดการฝ่ายวิศวกรรมการขายที่บริษัทรักษาความปลอดภัยในโลกไซเบอร์ อธิบายว่าพนักงานของเขาขับรถไปที่สถานีย่อยระยะไกล เห็นเสาอากาศเครือข่ายไร้สายและเสียบการ์ด LAN ไร้สายทันที พวกเขานำแล็ปท็อปออกมาและเชื่อมต่อกับระบบเพราะไม่ได้ใช้รหัสผ่าน “ภายใน 10 นาที พวกเขาทำแผนที่อุปกรณ์ทุกชิ้นในโรงงานแล้ว" บลูมเกรนกล่าว "ภายใน 15 นาที พวกเขาจะจับคู่อุปกรณ์ทุกชิ้นในเครือข่ายการควบคุมการปฏิบัติงาน ภายใน 20 นาที พวกเขากำลังคุยกับเครือข่ายธุรกิจและดึงรายงานธุรกิจหลายฉบับออกมา พวกเขาไม่เคยแม้แต่ออกจากรถ "[71]

พลังงาน

พลังงานถูกมองว่าเป็นโครงสร้างพื้นฐานที่สองที่สามารถโจมตีได้ แบ่งออกเป็น 2 ประเภท คือ ไฟฟ้าและก๊าซธรรมชาติ ไฟฟ้าเรียกอีกอย่างว่ากริดไฟฟ้า เมือง ภูมิภาค และครัวเรือน มันให้พลังแก่เครื่องจักรและกลไกอื่นๆ ที่ใช้ในชีวิตประจำวัน ตัวอย่างเช่น ในสหรัฐอเมริกา ผู้ก่อการร้ายทางไซเบอร์ที่มีความขัดแย้งสามารถเข้าถึงข้อมูลผ่านรายงานสถานะระบบประจำวันที่แสดงกระแสไฟทั่วทั้งระบบ และสามารถระบุส่วนที่คับคั่งที่สุดของกริดได้ การปิดโครงข่ายเหล่านี้อาจทำให้เกิดฮิสทีเรียจำนวนมาก งานในมือ และความสับสน ยังสามารถระบุตำแหน่งปฏิบัติการที่สำคัญเพื่อโจมตีเพิ่มเติมในวิธีการที่ตรงกว่า ผู้ก่อการร้ายทางไซเบอร์สามารถเข้าถึงคำแนะนำเกี่ยวกับวิธีเชื่อมต่อกับ Bonneville Power Administration ซึ่งจะช่วยชี้แนะพวกเขาถึงวิธีที่จะไม่ทำให้ระบบเกิดข้อผิดพลาดในกระบวนการ นี่เป็นข้อได้เปรียบที่สำคัญที่สามารถใช้ได้เมื่อมีการโจมตีทางไซเบอร์เนื่องจากผู้โจมตีจากต่างประเทศที่ไม่มีความรู้เกี่ยวกับระบบมาก่อนสามารถโจมตีด้วยความแม่นยำสูงสุดโดยไม่มีข้อเสีย การโจมตีทางไซเบอร์ในการติดตั้ง ก๊าซธรรมชาติดำเนินไปในลักษณะเดียวกับการโจมตีโครงข่ายไฟฟ้า ผู้ก่อการร้ายทางไซเบอร์สามารถปิดการติดตั้งเหล่านี้เพื่อหยุดการไหล หรือแม้แต่เปลี่ยนเส้นทางการไหลของก๊าซไปยังส่วนอื่นที่พันธมิตรของพวกเขาสามารถยึดครองได้ มีกรณีหนึ่งในรัสเซียที่มีซัพพลายเออร์ก๊าซที่รู้จักกันในชื่อ Gazprom พวกเขาสูญเสียการควบคุมแผงสวิตช์กลางซึ่งกำหนดเส้นทางการไหลของก๊าซ หลังจากที่ผู้ปฏิบัติงานภายในและโปรแกรมม้าโทรจันเลี่ยงการรักษาความปลอดภัย [71]

การโจมตีทางไซเบอร์ในปี 2564 Colonial Pipelineทำให้เกิดการปิดระบบท่อส่งน้ำมันที่บรรทุกน้ำมันเบนซิน ดีเซล และเครื่องบินเจ็ท 45% ที่บริโภคบนชายฝั่งตะวันออกของสหรัฐอเมริกาอย่าง กะทันหัน

การเงิน

โครงสร้างพื้นฐานทางการเงินอาจได้รับผลกระทบอย่างหนักจากการโจมตีทางไซเบอร์ เนื่องจากระบบการเงินเชื่อมโยงกันด้วยระบบคอมพิวเตอร์ [3]เงินมีการแลกเปลี่ยนกันอย่างต่อเนื่องในสถาบันเหล่านี้ และหากผู้ก่อการร้ายในโลกไซเบอร์โจมตี และหากธุรกรรมถูกเปลี่ยนเส้นทางและเงินจำนวนมากถูกขโมยไป อุตสาหกรรมการเงินจะล่มสลาย และพลเรือนจะไม่มีงานทำและความปลอดภัย การดำเนินงานจะหยุดชะงักจากภูมิภาคหนึ่งไปยังอีกภูมิภาคหนึ่งทำให้เศรษฐกิจทั่วประเทศเสื่อมโทรม ในสหรัฐอเมริกาประเทศเดียว ปริมาณธุรกรรมรายวันเฉลี่ยสูงถึง 3 ล้านล้านดอลลาร์ และ 99% ของธุรกรรมไม่ใช่กระแสเงินสด [71]เพื่อให้สามารถทำลายจำนวนเงินนั้นในหนึ่งวันหรือเป็นระยะเวลาหลายวันอาจทำให้เกิดความเสียหายถาวรทำให้นักลงทุนถอนเงินทุนและทำลายความเชื่อมั่นของสาธารณชน

การโจมตีทางไซเบอร์ในสถาบันการเงินหรือธุรกรรมอาจเรียกได้ว่าเป็นการโจรกรรมทางอินเทอร์เน็ต การโจมตีเหล่านี้อาจเริ่มต้นด้วยฟิชชิงที่มุ่งเป้าไปที่พนักงาน โดยใช้วิศวกรรมสังคมเพื่อเกลี้ยกล่อมข้อมูลจากพวกเขา พวกเขาอาจอนุญาตให้ผู้โจมตีแฮ็ ค เข้าสู่เครือข่ายและวางคีย์ล็อกเกอร์ไว้ในระบบบัญชี ในเวลาที่อาชญากรไซเบอร์สามารถรับข้อมูลรหัสผ่านและกุญแจได้ บัญชีธนาคารขององค์กรสามารถเข้าถึงได้ผ่านข้อมูลที่ถูกขโมยโดยใช้คีย์ล็อกเกอร์ [72]ในเดือนพฤษภาคม 2013 แก๊งค์ได้ทำการปล้นเงิน 40 ล้านเหรียญสหรัฐจากธนาคารแห่งมัสกั[73]

โทรคมนาคม

โครงสร้างพื้นฐานด้านโทรคมนาคมของการโจมตีทางอินเทอร์เน็ตมีผลโดยตรง การรวมระบบโทรคมนาคมกลายเป็นเรื่องธรรมดา ระบบเช่นเครือข่ายเสียงและ IP กำลังรวมเข้าด้วยกัน ทุกอย่างกำลังดำเนินการผ่านอินเทอร์เน็ตเพราะความเร็วและความสามารถในการจัดเก็บข้อมูลนั้นไม่มีที่สิ้นสุด สามารถจัดการการโจมตีแบบ Denial-of-Service ตามที่กล่าวไว้ก่อนหน้านี้ แต่การโจมตีที่ซับซ้อนมากขึ้นสามารถทำได้บนโปรโตคอลการกำหนดเส้นทาง BGP หรือโครงสร้างพื้นฐาน DNS มีโอกาสน้อยที่การโจมตีจะกำหนดเป้าหมายหรือประนีประนอมกับเครือข่ายโทรศัพท์แบบเดิมของสวิตช์ SS7 หรือการพยายามโจมตีอุปกรณ์ทางกายภาพ เช่น สถานีไมโครเวฟหรืออุปกรณ์ดาวเทียม ความสามารถจะยังคงอยู่ที่นั่นเพื่อปิดสิ่งอำนวยความสะดวกทางกายภาพเหล่านั้นเพื่อขัดขวางเครือข่ายโทรศัพท์ แนวคิดทั้งหมดเกี่ยวกับการโจมตีทางไซเบอร์เหล่านี้คือการตัดผู้คนออกจากกัน เพื่อขัดขวางการสื่อสาร และโดยการทำเช่นนั้น เพื่อขัดขวางการส่งและรับข้อมูลสำคัญ ในสงครามไซเบอร์ นี่เป็นวิธีที่สำคัญในการได้เปรียบในความขัดแย้ง โดยการควบคุมการไหลของข้อมูลและการสื่อสาร ประเทศสามารถวางแผนการโจมตีที่แม่นยำยิ่งขึ้น และใช้มาตรการตอบโต้การโจมตีกับศัตรูได้ดีขึ้น

การคมนาคม

โครงสร้างพื้นฐานด้านการขนส่งสะท้อนสิ่งอำนวยความสะดวกด้านโทรคมนาคม: โดยการขัดขวางการขนส่งของบุคคลในเมืองหรือภูมิภาค เศรษฐกิจจะลดลงเล็กน้อยเมื่อเวลาผ่านไป การโจมตีทางไซเบอร์ที่ประสบความสำเร็จอาจส่งผลต่อการกำหนดเวลาและการเข้าถึงได้ ทำให้เกิดการหยุดชะงักในห่วงโซ่เศรษฐกิจ วิธีการขนย้ายจะได้รับผลกระทบทำให้การขนส่งสินค้าจากที่หนึ่งไปยังอีกที่หนึ่งทำได้ยาก ในเดือนมกราคม พ.ศ. 2546 ระหว่างไวรัส "สแลมเมอร์" คอนติเนนตัลแอร์ไลน์ถูกบังคับให้ปิดเที่ยวบินเนื่องจากปัญหาคอมพิวเตอร์ [71]ผู้ก่อการร้ายทางไซเบอร์สามารถกำหนดเป้าหมายทางรถไฟโดยขัดขวางสวิตช์ กำหนดเป้าหมายซอฟต์แวร์การบินเพื่อขัดขวางเครื่องบิน และกำหนดเป้าหมายการใช้ถนนเพื่อขัดขวางวิธีการขนส่งทั่วไป ในเดือนพฤษภาคม 2558 ชายคนหนึ่งชื่อ Chris Roberts ซึ่งเป็นที่ปรึกษาทางไซเบอร์ได้เปิดเผยต่อ FBI ว่าเขาเคยใช้มาหลายครั้งตั้งแต่ปี 2011 ถึง 2014 พยายามแฮ็คเข้าไปในการควบคุมของเที่ยวบินของ Boeing และ Airbus ผ่านระบบความบันเทิงบนเครื่องบินซึ่งถูกกล่าวหาและมีที่ อย่างน้อยหนึ่งครั้งสั่งให้เที่ยวบินปีนขึ้นไป หลังจากควบคุมตัวเขาในเดือนเมษายน 2558 ที่เมืองซีราคิวส์ เอฟบีไอได้สัมภาษณ์เขาเกี่ยวกับข้อกล่าวหาดังกล่าว [74]

น้ำ

น้ำในฐานะโครงสร้างพื้นฐานอาจเป็นหนึ่งในโครงสร้างพื้นฐานที่สำคัญที่สุดที่จะถูกโจมตี มันถูกมองว่าเป็นหนึ่งในอันตรายด้านความปลอดภัยที่ยิ่งใหญ่ที่สุดในบรรดาระบบควบคุมด้วยคอมพิวเตอร์ทั้งหมด มีความเป็นไปได้ที่จะมีการปล่อยน้ำปริมาณมหาศาลเข้าสู่พื้นที่ซึ่งอาจไม่มีการป้องกันทำให้สูญเสียชีวิตและทรัพย์สินเสียหาย ไม่ใช่แหล่งน้ำที่สามารถโจมตีได้ ระบบท่อน้ำทิ้งก็สามารถถูกบุกรุกได้เช่นกัน ไม่มีการคำนวณต้นทุนความเสียหาย แต่ค่าใช้จ่ายโดยประมาณในการเปลี่ยนระบบน้ำวิกฤติอาจอยู่ในหลายร้อยพันล้านดอลลาร์ [71]โครงสร้างพื้นฐานทางน้ำเหล่านี้ส่วนใหญ่ได้รับการพัฒนาอย่างดี ทำให้ยากสำหรับการโจมตีทางไซเบอร์เพื่อสร้างความเสียหายที่สำคัญ อย่างมากที่สุด ความล้มเหลวของอุปกรณ์อาจเกิดขึ้นได้ ทำให้เต้ารับไฟฟ้าขัดข้องในช่วงเวลาสั้น ๆ

โรงพยาบาล

โรงพยาบาลในฐานะโครงสร้างพื้นฐานเป็นหนึ่งในทรัพย์สินหลักที่ได้รับผลกระทบจากการโจมตีทางไซเบอร์ การโจมตีเหล่านี้สามารถ "นำไปสู่ความตายได้โดยตรง" การโจมตีทางไซเบอร์ถูกออกแบบมาเพื่อไม่ให้เจ้าหน้าที่ในโรงพยาบาลเข้าถึงระบบการดูแลที่สำคัญ เมื่อเร็ว ๆ นี้มีการโจมตีทางไซเบอร์ต่อโรงพยาบาลเพิ่มขึ้นอย่างมากท่ามกลางการ ระบาด ของCOVID-19 แฮกเกอร์ล็อคเครือข่ายและเรียกค่าไถ่เพื่อคืนการเข้าถึงระบบเหล่านี้ ICRC และ กลุ่มสิทธิมนุษยชนอื่น ๆ ได้เรียกร้องให้หน่วยงานบังคับใช้กฎหมายดำเนินการ "ทันทีและเด็ดขาด" เพื่อลงโทษผู้โจมตีทางอินเทอร์เน็ตดังกล่าว [75]

ดูเพิ่มเติม

อ้างอิง

  1. ^ "Cyber ​​Attack - อภิธานศัพท์" . csrc.nist.gov _ สืบค้นเมื่อ5 กันยายนพ.ศ. 2564 .
  2. ^ "อภิธานศัพท์มาตรฐานของ ISTQB ที่ใช้ในการทดสอบซอฟต์แวร์ "
  3. ^ a b Lin, Tom CW (14 เมษายน 2559). "อาวุธสงครามการเงิน" . ssrn.com .
  4. แซทเทอร์, ราฟาเอล (28 มีนาคม 2017). “อะไรทำให้เกิดการโจมตีทางไซเบอร์ ผู้เชี่ยวชาญล็อบบี้เพื่อจำกัดเงื่อนไข” . สืบค้นเมื่อ7 กรกฎาคม 2017 .
  5. ↑ S. Karnouskos: Stuxnet Worm Impact on Industrial Cyber-Physical System Security . ใน:การประชุมประจำปีครั้งที่ 37 ของ IEEE Industrial Electronics Society (IECON 2011), เมลเบิร์น, ออสเตรเลีย , 7-10 พ.ย. 2554 สืบค้นเมื่อ 20 เมษายน 2557
  6. ^ "รายงานความเสี่ยงทั่วโลกปี 2018 ฉบับที่ 13" (PDF) . ฟอรัมเศรษฐกิจโลก . ฟอรัมเศรษฐกิจโลก 2018. เก็บถาวรจากต้นฉบับ(PDF)เมื่อ 19 มิถุนายน 2018. Alt URL )
  7. อรรถa b c d e Internet Security อภิธานศัพท์ ดอย : 10.17487/RFC2828 . อา ร์เอฟซี 2828 .
  8. a b CNSS Instruction No. 4009 dated 26 April 2010
  9. Cortada, James W. (4 ธันวาคม พ.ศ. 2546) The Digital Hand: คอมพิวเตอร์เปลี่ยนงานของอุตสาหกรรมการผลิต การขนส่ง และการค้าปลีกของอเมริกาได้อย่างไร สหรัฐอเมริกา: สำนักพิมพ์มหาวิทยาลัยอ็อกซ์ฟอร์ด หน้า 512. ISBN 978-0-19-516588-3.
  10. ^ Cortada, James W. (3 พฤศจิกายน 2548) The Digital Hand: Volume II: วิธีที่คอมพิวเตอร์เปลี่ยนงานของอุตสาหกรรม การเงินโทรคมนาคม สื่อ และความบันเทิงของอเมริกา สหรัฐอเมริกา: สำนักพิมพ์มหาวิทยาลัยอ็อกซ์ฟอร์ด ISBN 978-0-19-516587-6.
  11. Cortada, James W. (6 พฤศจิกายน 2550) The Digital Hand, Vol 3: คอมพิวเตอร์เปลี่ยนงานของอุตสาหกรรมภาครัฐของอเมริกาอย่างไร สหรัฐอเมริกา: สำนักพิมพ์มหาวิทยาลัยอ็อกซ์ฟอร์ด หน้า 496. ISBN 978-0-19-516586-9.
  12. ^ "Sectigo เผยแพร่ Embedded Firewall เพื่อปกป้องระบบยานยนต์ " www.embedded-computing.com . สืบค้นเมื่อ9 มกราคม 2020 .
  13. ฟอสโก, มอลลี่ (30 ตุลาคม 2018). "ปัญญาประดิษฐ์จะช่วยเราจากการโจมตีทางไซเบอร์ครั้งต่อไปหรือไม่" . กรอไปข้างหน้า โอซี่. สืบค้นเมื่อ30 ตุลาคม 2018 .
  14. เงียบขรึม, ร็อบ (16 มีนาคม พ.ศ. 2564) "134 สถิติและแนวโน้มความปลอดภัยทางไซเบอร์สำหรับปี 2564 | Varonis " ความปลอดภัยจากภายในสู่ภายนอก สืบค้นเมื่อ27 กุมภาพันธ์ 2021 .
  15. ^ "การวิเคราะห์พยากรณ์: ความปลอดภัยของข้อมูล ทั่วโลก อัปเด ต2Q61" การ์ ทเนอร์. สืบค้นเมื่อ27 กุมภาพันธ์ 2022 .
  16. ลูอิส, เจมส์. สหรัฐ. ศูนย์ยุทธศาสตร์และการศึกษานานาชาติ การประเมินความเสี่ยงของการก่อการร้ายทางไซเบอร์ สงครามไซเบอร์ และภัยคุกคามทางไซเบอร์อื่นๆ วอชิงตัน ดี.ซี.:, 2002. เว็บ.
  17. ^ ฉลาด ฮันนาห์ "การต่อสู้สงครามต่อต้านการจัดหาเงินทุนของผู้ก่อการร้าย" . เก็บถาวรจากต้นฉบับเมื่อ 14 มกราคม 2020 . สืบค้นเมื่อ20 ธันวาคม 2020 .
  18. ^ a b "กระจายการปฏิเสธการให้บริการ" . www.garykessler.net .
  19. อรรถเอ บี ลินเดน, เอ็ดเวิร์ด. มุ่งเน้นไปที่การก่อการร้าย นิวยอร์ก: Nova Science Publishers, Inc. , 2007. เว็บ.
  20. คอนเวย์, มอรา. "การก่อการร้ายทางไซเบอร์: มุมมองทางวิชาการ". 3rd European Conference on Information Warfare and Security : 41–50.
  21. อรรถa b c d Prichard, Janet และ Laurie MacDonald "การก่อการร้ายทางไซเบอร์: การศึกษาขอบเขตความครอบคลุมในตำราความปลอดภัยคอมพิวเตอร์" วารสารการศึกษาเทคโนโลยีสารสนเทศ. 3. (2004) น. หน้าหนังสือ. เว็บ.
  22. ^ ไรท์ โจ; จิม ฮาร์เมนิ่ง (2009). "15" ใน Vacca, John (ed.) คู่มือการรักษาความปลอดภัยคอมพิวเตอร์และข้อมูล สิ่งพิมพ์ของมอร์แกน คอฟมานน์ Elsevier Inc. พี. 257. ISBN 978-0-12-374354-1.
  23. ^ "ISACA THE RISK IT FRAMEWORK (ต้องลงทะเบียน)" (PDF ) isaca.org .
  24. กาบาเยโร อัลเบิร์ต (2009). "14" ใน Vacca, John (ed.) คู่มือการรักษาความปลอดภัยคอมพิวเตอร์และข้อมูล สิ่งพิมพ์ของมอร์แกน คอฟมานน์ Elsevier Inc. พี. 225. ISBN 978-0-12-374354-1.
  25. ^ "DDoS คืออะไร (Guest Post)" . ไฟล์โค้ด. สืบค้นเมื่อ13 พฤษภาคม 2556 .
  26. ^ "คณะกรรมการวุฒิสภาสหรัฐฯ ด้านการพาณิชย์ วิทยาศาสตร์ และการขนส่ง-A "Kill Chain" Analysis of the 2013 Target Data Breach-26 มีนาคม 2014" (PDF ) กองทัพเรือ เก็บถาวรจากต้นฉบับ(PDF)เมื่อวันที่ 6 ตุลาคม 2559 . สืบค้นเมื่อ30 มิถุนายน 2559 .
  27. ยานเชวสกี, เลค และแอนดรูว์ โคลาริค สงครามไซเบอร์และการก่อการร้ายทางไซเบอร์ Hershey, New York: Information Science Reference, 2008. เว็บ
  28. ^ "อินโดนีเซียเป็นผู้นำจีนในฐานะ Cyber ​​Attack Capital " นิตยสารพีซี . 16 ตุลาคม 2556.
  29. ^ "แฮกเกอร์อาเซอร์ไบจันบุกเข้าไปในเว็บไซต์อาร์เมเนียกว่า 90 แห่ง – VIDEO " อาเซอร์ไบจาน 24 . 27 กันยายน 2563
  30. ไจล์ส, คริสโตเฟอร์ (26 ตุลาคม 2020). "นากอร์โน-คาราบาคห์: 'สงครามข้อมูล' ของอาร์เมเนีย-อาเซอร์รี" . บีบีซี.
  31. ^ "กระทรวงการต่างประเทศของแคนาดาถูกแฮ็ก บริการโดน" . สำนักข่าวรอยเตอร์ สำนักข่าวรอยเตอร์ 24 มกราคม 2565 . สืบค้นเมื่อ25 มกราคม 2022 .
  32. อรรถa b c เครเคล, ไบรอัน. สาธารณรัฐประชาชนจีน. คณะกรรมการทบทวนเศรษฐกิจและความมั่นคงสหรัฐ-จีน ความสามารถของสาธารณรัฐประชาชนจีนในการดำเนินการสงครามไซเบอร์และการใช้ประโยชน์จากเครือข่ายคอมพิวเตอร์ เวอร์จิเนีย: Northrop Grumman, 2009. เว็บ.
  33. เครบส์, ไบรอัน (5 มีนาคม พ.ศ. 2564) อย่างน้อย 30,000 องค์กรในสหรัฐฯ ถูกแฮ็กใหม่ผ่านช่องโหว่ในซอฟต์แวร์อีเมลของ Microsoft krebsonsecurity.com . สืบค้นเมื่อ14 เมษายน 2021 .
  34. ^ เอียน เทรเนอร์ (17 พฤษภาคม 2550) “รัสเซียถูกกล่าวหาว่าปล่อย Cyberwar เพื่อปิดการใช้งานเอสโตเนีย” . เดอะการ์เดียน .
  35. ^ "สงครามในอาณาเขตที่ห้า เมาส์และคีย์บอร์ดเป็นอาวุธแห่งความขัดแย้งใหม่หรือไม่" . นักเศรษฐศาสตร์ . 1 กรกฎาคม 2553 . สืบค้นเมื่อ2 กรกฎาคม 2010 . แนวคิดที่สำคัญเกี่ยวกับแนวคิดเกี่ยวกับยุทธวิธีและกฎหมายของสงครามไซเบอร์กำลังเกิดขึ้นในอดีตค่ายทหารโซเวียตในเอสโตเนีย ซึ่งปัจจุบันเป็นที่ตั้ง ของ "ศูนย์กลางความเป็นเลิศ" ของ NATOสำหรับการป้องกันทางไซเบอร์ ก่อตั้งขึ้นเพื่อตอบสนองต่อสิ่งที่เรียกว่า "Web War 1" ซึ่งเป็นการโจมตีแบบปฏิเสธการให้บริการของรัฐบาลเอสโตเนีย สื่อ และเว็บเซิร์ฟเวอร์ของธนาคาร ซึ่งเกิดจากการตัดสินใจที่จะย้ายอนุสรณ์สถานสงครามยุคโซเวียตไปไว้ตรงกลาง ทาลลินน์ในปี 2550
  36. "การโจมตีทางไซเบอร์ของอียิปต์ในเอธิโอเปียโดยแฮกเกอร์คือการโจมตีครั้งล่าสุดเหนือแกรนด์แดม " ควอตซ์ _ 27 มิถุนายน 2563
  37. ^ "กองทัพไซเบอร์อินเดีย" . ด่วน ทีร์บู30 พฤศจิกายน 2553 . สืบค้นเมื่อ8 มิถุนายน 2556 .
  38. a b Abbasi, Waseem (6 เมษายน 2013). "แฮกเกอร์ปากีฯ เจาะเว็บไซต์อินเดียกว่า 1,000 เว็บ " เดอะ นิวส์ อินเตอร์เนชั่นแนล 2013 . สืบค้นเมื่อ8 มิถุนายน 2556 .
  39. ^ "National Cyber ​​Security Policy-2013 | Ministry of Electronics and Information Technology, Government of India" . www.meity.gov.in _ สืบค้นเมื่อ19 สิงหาคม 2020 .
  40. ^ "เปิดตัวโครงการริเริ่ม ของCyber ​​Secure Pakistan" เดอะ นิวส์ อินเตอร์เนชั่นแนล เมษายน 2556 . 22 เมษายน 2556 . สืบค้นเมื่อ10 มิถุนายน 2556 .
  41. ^ "การโจมตีทางไซเบอร์ครั้งใหญ่โดยหน่วยข่าวกรองอินเดียระบุ: ISPR " ดิ เอกซ์เพรส ทริบูน . 12 สิงหาคม 2563 . สืบค้นเมื่อ26 กันยายน 2020 .
  42. ^ "อิหร่านขับไล่ Cyberattack กำหนดเป้าหมายเครือข่ายกระดูกสันหลัง " ทริบูนการเงิน 8 กุมภาพันธ์ 2020 . สืบค้นเมื่อ8 กุมภาพันธ์ 2020 .
  43. ^ "در حمله سایبری همه ۴۳۰۰ پمپ بنزین در ایران "دچار اختلال شدند"" . رادیو فردا (ในภาษาเปอร์เซีย) . สืบค้นเมื่อ2 พฤศจิกายนพ.ศ. 2564 .
  44. ^ "การโจมตีทางไซเบอร์ทำให้ปั๊มน้ำมันทุกแห่งในอิหร่านเป็นอัมพาต" . เอ็นพีอาร์ ข่าวที่เกี่ยวข้อง. 27 ตุลาคม 2564 . สืบค้นเมื่อ2 พฤศจิกายนพ.ศ. 2564 .
  45. ^ "บริการด้านสุขภาพหยุดชะงักหลังจากการโจมตีทางไซเบอร์ HSE " RTÉ ข่าวและเหตุการณ์ปัจจุบัน. สืบค้นเมื่อ14 พฤษภาคมพ.ศ. 2564
  46. ^ "บริการด้านสุขภาพของไอร์แลนด์ได้รับผลกระทบจากการโจมตีแรนซัมแวร์ 'ซับซ้อนมาก' " สำนักข่าวรอยเตอร์ สืบค้นเมื่อ14 พฤษภาคมพ.ศ. 2564
  47. ^ "บริการสุขภาพไอริชโดนโจมตีทางไซเบอร์" . ข่าวบีบีซี สืบค้นเมื่อ14 พฤษภาคมพ.ศ. 2564
  48. ^ "การโจมตีของแรนซัมแวร์ขัดขวางบริการด้านสุขภาพของไอร์แลนด์ " เดอะการ์เดียน . สืบค้นเมื่อ14 พฤษภาคมพ.ศ. 2564
  49. ^ "การโจมตีทางไซเบอร์ 'สำคัญที่สุดในรัฐไอริช'. BBC News . 15 พฤษภาคม 2021 . สืบค้นเมื่อ18 พฤษภาคม 2021 .
  50. แลลลี่, คอเนอร์ (18 พฤษภาคม ค.ศ. 2021). "ประวัติแมงมุมตัวช่วยสร้าง: แก๊งที่ต้องสงสัยว่าอยู่เบื้องหลังการโจมตี HSE เป็นส่วนหนึ่งของพันธมิตรไซเบอร์รายแรกของโลก " ไอริชไทม์ส. สืบค้นเมื่อ5 กันยายนพ.ศ. 2564 .
  51. เรย์โนลด์ส, พอล (18 พฤษภาคม ค.ศ. 2021). "แมงมุมพ่อมด: พวกเขาเป็นใครและทำงานอย่างไร" . RTÉ ข่าวและเหตุการณ์ปัจจุบัน. สืบค้นเมื่อ 18 พฤษภาคม 2021
  52. ^ กัลลาเกอร์ คอเนอร์; แมคควินน์, คอร์แมค. "Dark web 'dump sites' กำลังถูกตรวจสอบข้อมูล HSE หลังจากแฮ็ค " ไอริชไทม์ส. สืบค้นเมื่อ 18 พฤษภาคม 2021
  53. ฮอร์แกน-โจนส์ แจ็ค; แลลลี่, คอนเนอร์. "ขนาดความเสียหายจากการโจมตีทางไซเบอร์บนระบบ HSE จะไม่เป็นที่รู้จักเป็นเวลาหลายวัน" . ไอริชไทม์ส. สืบค้นเมื่อ 15 พฤษภาคม 2021
  54. "การโจมตีทางไซเบอร์ของอิหร่านต่อแหล่งน้ำของอิสราเอลอาจทำให้ป่วยได้หลายร้อยคน – รายงาน " ไทม์สของอิสราเอล . 1 มิถุนายน 2563
  55. ^ "นอร์เวย์กล่าวหาว่าแฮกเกอร์รัสเซียโจมตีรัฐสภา " www.thelocal.no . 8 ธันวาคม 2563 . สืบค้นเมื่อ21 ธันวาคม 2020 .(ต้องสมัครสมาชิก)
  56. "ปูตินกล่าวว่ารัสเซียตกเป็นเป้าหมายของการโจมตีทางไซเบอร์เกือบ 25 ล้านครั้งในช่วงฟุตบอลโลก " โทรเลข . 16 ก.ค. 2561 เก็บถาวรจากต้นฉบับเมื่อ 12 มกราคม พ.ศ. 2565
  57. "รัสเซียป้องกันการโจมตีทางไซเบอร์ 25 ล้านครั้งระหว่างฟุตบอลโลก " นิตยสารอิน โฟเซฟตี้ 16 กรกฎาคม 2561.
  58. ^ "สหรัฐฯ และรัสเซียปะทะกันเรื่อง 'การโจมตีการแฮ็ก' โครงข่ายไฟฟ้า " ข่าวบีบีซี 18 มิถุนายน 2562.
  59. ^ "วิธีที่จะไม่ป้องกัน Cyberwar กับรัสเซีย" . แบบ มีสาย 18 มิถุนายน 2562.
  60. ชมิดท์, ไมเคิล เอส. (19 ตุลาคม 2020). สหรัฐฯ ตั้งข้อหาเจ้าหน้าที่หน่วยข่าวกรองรัสเซีย ในการโจมตีทางไซเบอร์ครั้งใหญ่ เดอะนิวยอร์กไทม์ส. สืบค้นเมื่อ19 ตุลาคม 2020 .
  61. ^ "มัลแวร์ทำลายล้างที่กำหนดเป้าหมายองค์กรในยูเครน " บล็อกความปลอดภัยของ Microsoft 16 มกราคม 2022 . สืบค้นเมื่อ17 มกราคม 2022 .
  62. ^ "มัลแวร์โจมตีรัฐบาลยูเครน " Microsoft เกี่ยวกับปัญหา . 16 มกราคม 2022 . สืบค้นเมื่อ17 มกราคม 2022 .
  63. ^ "ภายในทีมแฮ็คลับของสหรัฐอาหรับเอมิเรตส์ของทหารรับจ้างชาวอเมริกัน" . สำนักข่าวรอยเตอร์ สืบค้นเมื่อ30 มกราคม 2019 .
  64. ลูอิส เจมส์ และแคทรีนา ทิมลิน สหรัฐ. ศูนย์ยุทธศาสตร์และการศึกษานานาชาติ ความปลอดภัยทางไซเบอร์และสงครามไซเบอร์: การประเมินเบื้องต้นของหลักคำสอนและองค์กรแห่งชาติ Washington, DC:, 2011. เว็บ.
  65. ^ สหรัฐอเมริกา. ทบทวนทีมผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ของรัฐบาล การตรวจสอบนโยบายไซเบอร์สเปซ: การรับรองโครงสร้างพื้นฐานข้อมูลและการสื่อสารที่เชื่อถือได้และยืดหยุ่น วอชิงตัน ดี.ซี.:, เว็บ.
  66. โรเซนส์, เทรซี่ (19 พฤษภาคม 2559). "ผู้เชี่ยวชาญ: จำเป็นต้องทำงานมากขึ้นเพื่อให้ภาคเอกชนมีความปลอดภัยทางไซเบอร์" . ข่าวการเตรียมความพร้อม แห่งมาตุภูมิ สืบค้นเมื่อ19 กรกฎาคม 2559 .
  67. ^ "การคว่ำบาตร: การกระทำของสหรัฐฯ ต่ออาชญากรรมไซเบอร์" (PDF ) PwC Financial Services Regulationy Practice, เมษายน 2015
  68. ^ คอปเปล, เท็ด (2015). ไฟดับ: การโจมตีทางอินเทอร์เน็ต ประเทศที่ไม่ได้เตรียมตัวไว้ และเอาชีวิตรอดจากผลที่ตามมา (ฉบับพิมพ์ครั้งแรก) นิวยอร์ก. ISBN 9780553419962. สอ ท. 910424314  .
  69. ^ "อัยการเปิดคดีฆาตกรรม หลังแฮ็กเกอร์โจมตีโรงพยาบาลในเยอรมนี" . สำนักข่าวรอยเตอร์ 18 กันยายน 2563 . สืบค้นเมื่อ9 ตุลาคม 2020 .
  70. ลูคัส, จอร์จ (มิถุนายน 2015). Cyber-Physical Attacks ภัยคุกคามที่มองไม่เห็นที่เพิ่มขึ้น อ็อกซ์ฟอร์ด สหราชอาณาจักร: Butterworh-Heinemann (เอลส์เวียร์) หน้า 65. ISBN 9780128012901.
  71. อรรถเป็น c d อี ลียงส์ มาร์ตี้ สหรัฐ. ความมั่นคงแห่งมาตุภูมิ การประเมินภัยคุกคามของสงครามไซเบอร์ วอชิงตัน ดี.ซี.:, 2548. เว็บ.
  72. ^ เครบส์, ไบรอัน. "การแก้ไขความปลอดภัย - หลีกเลี่ยง Windows Malware: ธนาคารใน Live CD " วอยซ์ . washingtonpost.com สืบค้นเมื่อ23 มิถุนายน 2554 .
  73. ^ "บริษัทอินเดียที่ศูนย์ Global Cyber ​​Heist" . ออนไลน์newsoman.com เก็บถาวรจากต้นฉบับเมื่อ 31 ธันวาคม 2559 . สืบค้นเมื่อ6 ธันวาคม 2560 .
  74. ^ อีวาน เปเรซ (18 พฤษภาคม 2558). “เอฟบีไอ: แฮ็กเกอร์อ้างว่าเข้าควบคุมเครื่องยนต์ของเที่ยวบินซีเอ็นเอ็น .
  75. ^ "Cyber ​​Daily: Human-Rights Groups ต้องการการบังคับใช้กฎหมายที่ต้องทำมากกว่านี้เพื่อหยุดการโจมตีทางไซเบอร์ของโรงพยาบาล " วอลล์สตรีทเจอร์นัล . มิถุนายน 2563 . สืบค้นเมื่อ1 มิถุนายน 2020 .

อ่านเพิ่มเติม

ลิงค์ภายนอก