Kiberqurol: Versiyalar orasidagi farq

Vikipediya, ochiq ensiklopediya
Kontent oʻchirildi Kontent qoʻshildi
Cyberweapon“ sahifasi tarjima qilib yaratildi
(Farq yoʻq)

16-Iyun 2022, 06:26 dagi koʻrinishi

Kiberqurol — odatda kiberhujumning bir sifatida harbiy razvedka maqsadlarida foydalaniladigan zararli dastur sifatida ta'riflanadi. Ushbu turdagi qurollar qatoriga kompyuter viruslari, troyan dasturlari, josuslik dasturlari va qurtlar kabi zararli dasturlar kiradi. Ular mavjud dasturiy ta'minotga zararli kod-algoritmini kiritishi mumkin. Bu esa kompyuterni operator tomonidan buyurilmagan harakatlar yoki jarayonlarni bajarishiga olib keladi.

Xususiyatlari

Kiberqurol, odatda, davlat yoki nodavlat tashkilotlari tomonidan homiylik qilinish asosida foydalaniladi. Aks ta'sir natijasida josuslik yoki kuch ishlatishni talab qiluvchi maqsadlarga xizmat qiladi mavjud tizimga qarshi qo'llaniladi. Kiberqurol odatda askar yoki ayg'oqchi tomonidan qilinishini talab qiluvchi harakatlarni amalga oshiradi. Tinchlik davrida homiy inson resursi tomonidan to'g'ridan-to'g'ri foydalansa, noqonuniy yoki harbiy harakatlar paytida ushbu qurol turidan foydalanadi. Huquqiy masalalar nishonning shaxsiy hayoti va kiberhujumni qabul qilib oluvchi mamlakat suvereniteti buzilishni o'z ichiga oladi[1]. Bunday harakatlarga misol sifatida yashirish kuzatuv, ma'lumotlarni o'g'irlash va elektron yoki jismoniy yo'q qilish kabilar kirishi mumkin. Kiberqurol, deyarli, maqsadli guruhga to'g'ridan-to'g'ri yoki bilvosita moliyaviy zarar keltirsa-da, homiyning bevosita moliyaviy daromadlari ushbu agent sinfining asosiy maqsadi hisoblanmaydi. Ko'pincha, kiberqurollar, dasturiy ta'minot bo'lishiga qaramay, u hujum qiladigan tizimga jismoniy yoki funksional zarar yetkazish bilan bog'liq[2]. Biroq, rasmiy ravishda kiberqurol nimadan iborat ekanligi borasida konsensus mavjud emas[2].

Botnetlarni tashkil qilish uchun bolalar skriptlari tomonidan qo'llaniladigan zararli dasturlardan farqli o'laroq, hujum qilingan mashinalarning egaligi, jismoniy joylashuvi va normal roli ko'p jihatdan ahamiyatsiz bo'lib, kiberqurollar ikkala foydalanish ekspluatatsiyada tanlangan. Hujum qilishdan oldin, kiberqurol, odatda turli usullar bilan nishonni aniqlaydi[3]. Xuddi shunday, shaxsiy yoki moliyaviy ma'lumotlarni o'g'irlash uchun firibgarlar tomonidan qo'llaniladigan zararli dasturlar pastroq tanlanganlik va kengroq tarqalishni namoyish etadi.

Kiberqurollar ko'p sabablarga ko'ra xavfli hisoblanadi. Jismoniy tarkibiy qismlarning yetishmasligi tufayli ularni kuzatish yoki himoya qilish odatda qiyin bo'ladi[2]. Ularning anonimligi ularga hujum sodir bo'lgunga qadar aniqlanmagan tizimlarda yashirinish imkonini beradi[4]. Ushbu hujumlarning aksariyati "Zero-day"(kompaniyalar dasturiy ta'minotdagi zaifliklarni tuzatishi uchun nol kun vaqti bor) dan foydalanadi[4]. Bundan tashqari, ulardan himoya qilish uchun kiber himoya vositalaridan ko'ra ishlab chiqarish ancha arzon[4]. Ko'pincha bir kuchdan kiberqurollar qarama-qarshi kuchlar tomonidan olinadi va keyinchalik WannaCry[5] va NotPetya kiberqurollarida ko'rinib turganidek, asl kuchga qarshi foydalanish uchun qayta yo'naltiriladi[6].

Matbuotda kiberqurol atamasi tez-tez ishlatilsa-da[7][8], baʼzi maqolalarda so'zdan qochish, oʻrniga “internet quroli”, “hack” yoki “virus” kabi atamalar qoʻllaniladi[9]. Asosiy tadqiqotchilar ushbu atamaning talablari haqida bahslashadilar, shu bilan birga agentning "qurol" sifatida ishlanishiga ishora qiladilar[10]. Ayniqsa dasturiy ta'minotni ishlab chiqish hamjamiyati bu atamani kamdan-kam ishlatadi.

Misollar

Quyidagi zararli dastur agentlari odatda yuqoridagi mezonlarga javob beradi. Sanoat xavfsizligi bo'yicha mutaxassislar tomonidan rasmiy ravishda, shu tarzda havola qilingan yoki hukumat yoki harbiy bayonotlarda shunday tasvirlangan:

Tarixi

Stuxnet birinchi va eng nufuzli kiberqurollardan biri edi[2][11]. 2010-yilda AQSh va Isroil tomonidan Eron yadroviy inshootlariga hujum qilish uchun boshlangan[11][12]. Stuxnet birinchi yirik kiberqurol hisoblanadi[11]. Stuxnet shuningdek, birinchi marta bir millat boshqa davlatga hujum qilish uchun kiberquroldan foydalangan[13]. Stuxnet hujumlaridan keyin Eron Amerikaning eng yirik moliyaviy institutlarini, jumladan Nyu-York fond birjasini nishonga olish uchun kiberquroldan foydalangan[14].

Keyinchalik Stuxnetdan keyin 2011-yilda Duqu va 2012-yilda Flame paydo bo'ladi[11]. Flamening murakkabligi o'sha paytda tengsiz edi[1]. U tarqatish uchun Microsoft Windows tizimidagi zaifliklardan foydalangan[3]. Dastur, xususan, Eron neft terminallarini nishonga oladi[7].

2017-yilda maʼlumotlar buzilishi davlat idoralari tomonidan qoʻllaniladigan xavfsiz xakerlik vositalari uchinchi shaxslar tomonidan olinishi va baʼzan fosh etilishi mumkinligini koʻrsatsdi. Bundan tashqari, ma'lum qilinishicha, bunday vositalar ustidan nazoratni yo'qotib bo'lgach, hukumat "foydalanishlarni firibgarlar, jinoyatchilar yoki boshqa har qanday maqsadda qayta ishlatish uchun ochiq qoldiradi"[15]. Claudio Guarnieri, Xalqaro Amnistiya tashkiloti texnologi: “Oxirgi oylardagi oshkor qilish va sizib chiqishlardan bilib olganimiz shundan iboratki, noma’lum zaifliklar aniq yo‘qolganidan keyin ham sir saqlanadi va bu mas’uliyatsizlik va qabul qilib bo‘lmas narsa[15].

Shuningdek, oʻsha yili WikiLeaks Markaziy razvedka boshqarmasi ekspluatatsiyasi va vositalarining tafsilotlarini oʻz ichiga olgan bir qator Vault 7 hujjatlarini eʼlon qiladu. Julian Assange nashrdan oldin ularni “qurolsizlantirish” ustida ishlayotganini aytzdi[16][17]. Kiberjinoyatchilarni qurolsizlantirish tegishli dasturiy ta'minot sotuvchilari bilan ularning mahsulotlaridagi zaifliklar to'g'risidagi ma'lumotlar, shuningdek, yamoqlarni avtonom ishlab chiqish ( ochiq kodli dasturiy ta'minot uchun) bo'yicha potentsial yordam bilan bog'lanish shaklida amalga oshirilishi mumkin. Uchinchi shaxslar tomonidan xakerlik vositalaridan foydalanish, ayniqsa, Qo'shma Shtatlar Milliy Xavfsizlik Agentligiga (NSA) ta'sir ko'rsatadi. 2016-yilda NSA xakerlik vositalari haqidagi maʼlumot Xitoyning ATP3 xakerlik guruhi tomonidan qoʻlga kiritiladi. Bu ularga asbobning oʻz versiyasini teskari muhandislik qilish imkonini beradi. Keyinchalik Amerika Qo'shma Shtatlari nishonga olinmagan bo'lsa-da, u Yevropa va Osiyo mamlakatlariga qarshi ishlatilgan[18][19]. O'sha yilning oxirida "Shadow Brokers" deb nomlangan anonim guruh NSA vositalarini Internetga sizdirib yuboradi[19][20]. Ushbu ikki guruhning bir-biriga aloqadorligi ma'lum emas va ATP3 Shadow Brokers guruhidan kamida bir yil oldin asboblarga kirish huquqiga egalikni qo'lga kiritadi[19]. Sizdirilgan vositalar NSA bilan ishlaydigan Equation Group kiberurush guruhi tomonidan ishlab chiqilgan edi[19].

Shadow Brokers tomonidan aniqlangan vositalar orasida NSA tomonidan Microsoft Windows-dagi xatolardan foydalanish uchun foydalanilgan EternalBlue ham bo'lgan[5]. Bu Microsoft kompaniyasini asbobdan himoyalanish uchun yangilanishlarni chiqarishga undaydi[8]. Shadow Brokers EternalBlue asbobini ommaviy ravishda chiqarganida, undan Shimoliy Koreya va Rossiya xakerlari tezda foydalanadilar va uni mos ravishda WannaCry[5] va NotPetya[6] ransomware dasturiga aylantiradilar. Dastlab, Ukrainada ishga tushirilgan, lekin, keyinchalik butun dunyo bo'ylab tarqalgan NotPetya qattiq disklarni shifrlaydi va foydalanuvchilarni hech qachon ma'lumotlarni qaytarmasa ham, o'z ma'lumotlari uchun to'lov to'lashga majbur qiladi[6][9].

2018-yil sentabr oyida Qo‘shma Shtatlar Mudofaa vazirligi mamlakat milliy manfaatlari uchun kiberquroldan foydalanishini rasman tasdiqlaydi[14].

Potensial qoidalar

Kiberqurolni to'liq tartibga solish imkonsiz bo'lsa-da, tartibga solishning mumkin bo'lgan, ehtimoliy tizimlari taklif qilingan[2]. Biror bir tizimda kiber qurollar davlat tomonidan qo‘llanilmasa, mamlakatning jinoyat qonunchiligiga, davlat tomonidan qo‘llanilganda esa xalqaro urush qonunlariga bo‘ysunadi[2]. Taklif etilayotgan tizimlarning aksariyati kiberquroldan noto'g'ri foydalanishni to'xtatish uchun xalqaro huquq va qonunlarga tayanadi[2]. Qurollarning zamonaviyligini inobatga olgan va ilgari mavjud bo'lgan kiberqurollarni hisobga olgan holda, ishlab chiqilmagan qonunlar ularga qanday tatbiq etilishi haqida ham muhokama qilingan[2].

Shuningdek qarang

Manbalar

  1. 1,0 1,1 Downes, Cathy (2018). "Strategic Blind–Spots on Cyber Threats, Vectors and Campaigns". The Cyber Defense Review 3 (1): 79–104. ISSN 2474-2120. https://www.jstor.org/stable/26427378.  Manba xatosi: Invalid <ref> tag; name ":0" defined multiple times with different content
  2. 2,0 2,1 2,2 2,3 2,4 2,5 2,6 2,7 Stevens, Tim (2017-01-10). "Cyberweapons: an emerging global governance architecture" (en). Palgrave Communications 3 (1): 1–6. doi:10.1057/palcomms.2016.102. ISSN 2055-1045. https://www.nature.com/articles/palcomms2016102.  Manba xatosi: Invalid <ref> tag; name ":224" defined multiple times with different content
  3. 3,0 3,1 „Cyber Weapon Target Analysis“ (2014-yil 26-may). Manba xatosi: Invalid <ref> tag; name ":1" defined multiple times with different content
  4. 4,0 4,1 4,2 Tepperman, Jonathan. „The Most Serious Security Risk Facing the United States“ (en-US). The New York Times (2021-yil 9-fevral). Qaraldi: 2022-yil 5-may.
  5. 5,0 5,1 5,2 Nakashima, Ellen; Timberg, Craig. „NSA officials worried about the day its potent hacking tool would get loose. Then it did.“. The Washington Post (2017-yil 16-may). Qaraldi: 2022-yil 9-may.Nakashima, Ellen; Timberg, Craig (2017-05-16). "NSA officials worried about the day its potent hacking tool would get loose. Then it did". The Washington Post. Retrieved 2022-05-09. Manba xatosi: Invalid <ref> tag; name ":1223" defined multiple times with different content
  6. 6,0 6,1 6,2 Brandom. „A new ransomware attack is hitting airlines, banks and utilities across Europe“ (en). The Verge (2017-yil 27-iyun). Qaraldi: 2022-yil 9-may. Brandom, Russell (2017-06-27). "A new ransomware attack is hitting airlines, banks and utilities across Europe". The Verge. Retrieved 2022-05-09. Manba xatosi: Invalid <ref> tag; name ":1323" defined multiple times with different content
  7. 7,0 7,1 „Powerful 'Flame' Cyberweapon Torching Mideast Computers : Discovery News“. News.discovery.com (2012-yil 30-may). Qaraldi: 2012-yil 7-dekabr. Manba xatosi: Invalid <ref> tag; name ":2" defined multiple times with different content
  8. 8,0 8,1 „Infosecurity – 2012: The Year Malware Went Nuclear“. Infosecurity-magazine.com (2012-yil 5-dekabr). Qaraldi: 2012-yil 7-dekabr. "Infosecurity – 2012: The Year Malware Went Nuclear". Infosecurity-magazine.com. 5 December 2012. Retrieved 2012-12-07. Manba xatosi: Invalid <ref> tag; name ":3" defined multiple times with different content
  9. 9,0 9,1 Perlroth. „Virus Infects Computers Across Middle East - NYTimes.com“. Bits.blogs.nytimes.com (2012-yil 28-may). Qaraldi: 2012-yil 7-dekabr. Perlroth, Nicole (2012-05-28). "Virus Infects Computers Across Middle East - NYTimes.com". Iran: Bits.blogs.nytimes.com. Retrieved 2012-12-07. Manba xatosi: Invalid <ref> tag; name ":4" defined multiple times with different content
  10. „Infosecurity – Kaspersky looks at the wreckage of Wiper malware“. Infosecurity-magazine.com (2012-yil 29-avgust). Qaraldi: 2012-yil 7-dekabr.
  11. 11,0 11,1 11,2 11,3 Farwell, James P.; Rohozinski, Rafal (2012-09-01). "The New Reality of Cyber War". Survival 54 (4): 107–120. doi:10.1080/00396338.2012.709391. ISSN 0039-6338. https://doi.org/10.1080/00396338.2012.709391. Farwell, James P.; Rohozinski, Rafal (2012-09-01). "The New Reality of Cyber War". Survival. 54 (4): 107–120. doi:10.1080/00396338.2012.709391. ISSN 0039-6338. Manba xatosi: Invalid <ref> tag; name ":32" defined multiple times with different content
  12. Farwell, James P.; Rohozinski, Rafal (2011-02-01). "Stuxnet and the Future of Cyber War". Survival 53 (1): 23–40. doi:10.1080/00396338.2011.555586. ISSN 0039-6338. https://doi.org/10.1080/00396338.2011.555586. 
  13. Dooley, John F. (2018), Dooley, John F. (muh.), „Cyber Weapons and Cyber Warfare“, History of Cryptography and Cryptanalysis: Codes, Ciphers, and Their Algorithms (inglizcha), Cham: Springer International Publishing: 213–239, doi:10.1007/978-3-319-90443-6_13, ISBN 978-3-319-90443-6, qaraldi: 2022-05-05
  14. 14,0 14,1 „How Cyber Weapons Are Changing the Landscape of Modern Warfare“ (en-US). The New Yorker (2019-yil 18-iyul). Qaraldi: 2022-yil 5-may. "How Cyber Weapons Are Changing the Landscape of Modern Warfare". The New Yorker. 2019-07-18. Retrieved 2022-05-05. Manba xatosi: Invalid <ref> tag; name ":622" defined multiple times with different content
  15. 15,0 15,1 Cox. „Your Government's Hacking Tools Are Not Safe“ (en-us). Motherboard. Qaraldi: 2017-yil 15-aprel.
  16. Fox-Brewster. „Julian Assange: Wikileaks May Have Evidence CIA Spied On US Citizens“. Forbes. Qaraldi: 2017-yil 15-aprel.
  17. „WikiLeaks vows to disclose CIA hacking tools; CIA to investigate“. SearchSecurity. Qaraldi: 2017-yil 15-aprel.
  18. Perlroth, Nicole; Sanger, David E.; Shane, Scott. „How Chinese Spies Got the N.S.A.’s Hacking Tools, and Used Them for Attacks“ (en-US). The New York Times (2019-yil 6-may). Qaraldi: 2022-yil 5-may.
  19. 19,0 19,1 19,2 19,3 Doffman. „China Set Traps To Capture Dangerous NSA Cyberattack Weapons: New Report“ (en). Forbes. Qaraldi: 2022-yil 5-may.
  20. Pagliery. „Hacker claims to be selling stolen NSA spy tools“. CNNMoney (2016-yil 15-avgust). Qaraldi: 2022-yil 5-may.

Havolalar