Kiberqurol

Vikipediya, ochiq ensiklopediya
SpOC qo'mondoni AFCEA Rocky Mountain Cyberspace Simpozium 2022 da nutq so'zlamoqda

Kiberqurol — odatda kiberhujumning bir turi sifatida harbiy razvedka maqsadlarida foydalaniladigan zararli dastur sifatida taʼriflanadi. Ushbu turdagi qurollar qatoriga kompyuter viruslari, troyan dasturlari, josuslik dasturlari va qurtlar kabi zararli dasturlar kiradi. Ular mavjud dasturiy taʼminotga zararli kod-algoritmini kiritishi mumkin. Bu esa kompyuterni operator tomonidan buyurilmagan harakatlar yoki jarayonlarni bajarishiga olib keladi.

Xususiyatlari[tahrir | manbasini tahrirlash]

Kiberqurol, odatda, davlat yoki nodavlat tashkilotlari tomonidan homiylik qilinish asosida foydalaniladi. Aks taʼsir natijasida josuslik yoki kuch ishlatishni talab qiluvchi maqsadlarga xizmat qiladi mavjud tizimga qarshi qoʻllaniladi. Kiberqurol odatda askar yoki aygʻoqchi tomonidan qilinishini talab qiluvchi harakatlarni amalga oshiradi. Tinchlik davrida homiy inson resursi tomonidan toʻgʻridan-toʻgʻri foydalansa, noqonuniy yoki harbiy harakatlar paytida ushbu qurol turidan foydalanadi. Huquqiy masalalar nishonning shaxsiy hayoti va kiberhujumni qabul qilib oluvchi mamlakat suvereniteti buzilishni oʻz ichiga oladi[1]. Bunday harakatlarga misol sifatida yashirish kuzatuv, ma'lumotlarni o'g'irlash va elektron yoki jismoniy yoʻq qilish kabilar kirishi mumkin. Kiberqurol, deyarli, maqsadli guruhga toʻgʻridan-toʻgʻri yoki bilvosita moliyaviy zarar keltirsa-da, homiyning bevosita moliyaviy daromadlari ushbu agent sinfining asosiy maqsadi hisoblanmaydi. Koʻpincha, kiberqurollar, dasturiy taʼminot boʻlishiga qaramay, u hujum qiladigan tizimga jismoniy yoki funksional zarar yetkazish bilan bogʻliq[2]. Biroq, rasmiy ravishda kiberqurol nimadan iborat ekanligi borasida konsensus mavjud emas.

Botnetlarni tashkil qilish uchun bolalar skriptlari tomonidan qoʻllaniladigan zararli dasturlardan farqli oʻlaroq, hujum qilingan mashinalarning egaligi, jismoniy joylashuvi va normal roli koʻp jihatdan ahamiyatsiz boʻlib, kiberqurollar ikkala foydalanish ekspluatatsiyada tanlangan. Hujum qilishdan oldin, kiberqurol, odatda turli usullar bilan nishonni aniqlaydi[3]. Xuddi shunday, shaxsiy yoki moliyaviy maʼlumotlarni oʻgʻirlash uchun firibgarlar tomonidan qoʻllaniladigan zararli dasturlar pastroq tanlanganlik va kengroq tarqalishni namoyish etadi.

Kiberqurollar koʻp sabablarga koʻra xavfli hisoblanadi. Jismoniy tarkibiy qismlarning yetishmasligi tufayli ularni kuzatish yoki himoya qilish odatda qiyin boʻladi[4]. Ularning anonimligi ularga hujum sodir boʻlgunga qadar aniqlanmagan tizimlarda yashirinish imkonini beradi[5]. Ushbu hujumlarning aksariyati „Zero-day“(kompaniyalar dasturiy taʼminotdagi zaifliklarni tuzatishi uchun nol kun vaqti bor) dan foydalanadi. Bundan tashqari, ulardan himoya qilish uchun kiber himoya vositalaridan koʻra ishlab chiqarish ancha arzon. Koʻpincha bir kuchdan kiberqurollar qarama-qarshi kuchlar tomonidan olinadi va keyinchalik WannaCry[6] va NotPetya kiberqurollarida koʻrinib turganidek, asl kuchga qarshi foydalanish uchun qayta yoʻnaltiriladi[7].

Matbuotda kiberqurol atamasi tez-tez ishlatilsa-da[8][9], baʼzi maqolalarda soʻzdan qochish, oʻrniga „internet quroli“, „hack“ yoki „virus“ kabi atamalar qoʻllaniladi[10]. Asosiy tadqiqotchilar ushbu atamaning talablari haqida bahslashadilar, shu bilan birga agentning „qurol“ sifatida ishlanishiga ishora qiladilar[11]. Ayniqsa dasturiy taʼminotni ishlab chiqish hamjamiyati bu atamani kamdan-kam ishlatadi.

Misollar[tahrir | manbasini tahrirlash]

Quyidagi zararli dastur agentlari odatda yuqoridagi mezonlarga javob beradi. Sanoat xavfsizligi boʻyicha mutaxassislar tomonidan rasmiy ravishda, shu tarzda havola qilingan yoki hukumat yoki harbiy bayonotlarda shunday tasvirlangan:

Tarixi[tahrir | manbasini tahrirlash]

Stuxnet birinchi va eng nufuzli kiberqurollardan biri edi[12][13]. 2010-yilda AQSh va Isroil tomonidan Eron yadroviy inshootlariga hujum qilish uchun boshlangan[14]. Stuxnet birinchi yirik kiberqurol hisoblanadi. Stuxnet shuningdek, birinchi marta bir millat boshqa davlatga hujum qilish uchun kiberquroldan foydalangan[15]. Stuxnet hujumlaridan keyin Eron Amerikaning eng yirik moliyaviy institutlarini, jumladan Nyu-York fond birjasini nishonga olish uchun kiberquroldan foydalangan[16].

Keyinchalik Stuxnetdan keyin 2011-yilda Duqu va 2012-yilda Flame paydo boʻladi[17]. Flamening murakkabligi oʻsha paytda tengsiz edi[18]. U tarqatish uchun Microsoft Windows tizimidagi zaifliklardan foydalangan[19]. Dastur, xususan, Eron neft terminallarini nishonga oladi[20].

2017-yilda maʼlumotlar buzilishi davlat idoralari tomonidan qoʻllaniladigan xavfsiz xakerlik vositalari uchinchi shaxslar tomonidan olinishi va baʼzan fosh etilishi mumkinligini koʻrsatsdi. Bundan tashqari, maʼlum qilinishicha, bunday vositalar ustidan nazoratni yoʻqotib boʻlgach, hukumat „foydalanishlarni firibgarlar, jinoyatchilar yoki boshqa har qanday maqsadda qayta ishlatish uchun ochiq qoldiradi“[21]. Claudio Guarnieri, Xalqaro Amnistiya tashkiloti texnologi: "Oxirgi oylardagi oshkor qilish va sizib chiqishlardan bilib olganimiz shundan iboratki, nomaʼlum zaifliklar aniq yoʻqolganidan keyin ham sir saqlanadi va bu mas’uliyatsizlik va qabul qilib boʻlmas narsa"[21].

Shuningdek, oʻsha yili WikiLeaks Markaziy razvedka boshqarmasi ekspluatatsiyasi va vositalarining tafsilotlarini oʻz ichiga olgan bir qator Vault 7 hujjatlarini eʼlon qiladu. Julian Assange nashrdan oldin ularni „qurolsizlantirish“ ustida ishlayotganini aytadi[22][23]. Kiberjinoyatchilarni qurolsizlantirish tegishli dasturiy taʼminot sotuvchilari bilan ularning mahsulotlaridagi zaifliklar toʻgʻrisidagi maʼlumotlar, shuningdek, yamoqlarni avtonom ishlab chiqish (ochiq kodli dasturiy taʼminot uchun) boʻyicha potentsial yordam bilan bogʻlanish shaklida amalga oshirilishi mumkin. Uchinchi shaxslar tomonidan xakerlik vositalaridan foydalanish, ayniqsa, Qoʻshma Shtatlar Milliy Xavfsizlik Agentligiga (NSA) taʼsir koʻrsatadi. 2016-yilda NSA xakerlik vositalari haqidagi maʼlumot Xitoyning ATP3 xakerlik guruhi tomonidan qoʻlga kiritiladi. Bu ularga asbobning oʻz versiyasini teskari muhandislik qilish imkonini beradi. Keyinchalik Amerika Qoʻshma Shtatlari nishonga olinmagan boʻlsa-da, u Yevropa va Osiyo mamlakatlariga qarshi ishlatilgan[24][25]. Oʻsha yilning oxirida „Shadow Brokers“ deb nomlangan anonim guruh NSA vositalarini Internetga sizdirib yuboradi[25][26]. Ushbu ikki guruhning bir-biriga aloqadorligi maʼlum emas va ATP3 Shadow Brokers guruhidan kamida bir yil oldin asboblarga kirish huquqiga egalikni qoʻlga kiritadi[25]. Sizdirilgan vositalar NSA bilan ishlaydigan Equation Group kiberurush guruhi tomonidan ishlab chiqilgan edi[25].

Shadow Brokers tomonidan aniqlangan vositalar orasida NSA tomonidan Microsoft Windows-dagi xatolardan foydalanish uchun foydalanilgan EternalBlue ham boʻlgan[27]. Bu Microsoft kompaniyasini asbobdan himoyalanish uchun yangilanishlarni chiqarishga undaydi[28]. Shadow Brokers EternalBlue asbobini ommaviy ravishda chiqarganida, undan Shimoliy Koreya va Rossiya xakerlari tezda foydalanadilar va uni mos ravishda WannaCry va NotPetya[29] ransomware dasturiga aylantiradilar. Dastlab, Ukrainada ishga tushirilgan, lekin, keyinchalik butun dunyo boʻylab tarqalgan NotPetya qattiq disklarni shifrlaydi va foydalanuvchilarni hech qachon maʼlumotlarni qaytarmasa ham, oʻz maʼlumotlari uchun toʻlov toʻlashga majbur qiladi[30].

2018-yil sentabr oyida Qoʻshma Shtatlar Mudofaa vazirligi mamlakat milliy manfaatlari uchun kiberquroldan foydalanishini rasman tasdiqlaydi[31].

Potensial qoidalar[tahrir | manbasini tahrirlash]

Kiberqurolni toʻliq tartibga solish imkonsiz boʻlsa-da, tartibga solishning mumkin boʻlgan, ehtimoliy tizimlari taklif qilingan[32]. Biror bir tizimda kiber qurollar davlat tomonidan qoʻllanilmasa, mamlakatning jinoyat qonunchiligiga, davlat tomonidan qoʻllanilganda esa xalqaro urush qonunlariga boʻysunadi. Taklif etilayotgan tizimlarning aksariyati kiberquroldan notoʻgʻri foydalanishni toʻxtatish uchun xalqaro huquq va qonunlarga tayanadi. Qurollarning zamonaviyligini inobatga olgan va ilgari mavjud boʻlgan kiberqurollarni hisobga olgan holda, ishlab chiqilmagan qonunlar ularga qanday tatbiq etilishi haqida ham muhokama qilingan.

Yana qarang[tahrir | manbasini tahrirlash]

Manbalar[tahrir | manbasini tahrirlash]

  1. Downes, Cathy (2018). „Strategic Blind–Spots on Cyber Threats, Vectors and Campaigns“. The Cyber Defense Review. 3-jild, № 1. 79–104-bet. ISSN 2474-2120. JSTOR 26427378.
  2. Stevens, Tim (2017-01-10). „Cyberweapons: an emerging global governance architecture“. Palgrave Communications (inglizcha). 3-jild, № 1. 1–6-bet. doi:10.1057/palcomms.2016.102. ISSN 2055-1045.
  3. „Cyber Weapon Target Analysis“ (2014-yil 26-may).
  4. Stevens, Tim (2017-01-10). „Cyberweapons: an emerging global governance architecture“. Palgrave Communications (inglizcha). 3-jild, № 1. 1–6-bet. doi:10.1057/palcomms.2016.102. ISSN 2055-1045.
  5. Tepperman, Jonathan. „The Most Serious Security Risk Facing the United States“ (en-US). The New York Times (2021-yil 9-fevral). Qaraldi: 2022-yil 5-may.
  6. Nakashima, Ellen; Timberg, Craig. „NSA officials worried about the day its potent hacking tool would get loose. Then it did.“. The Washington Post (2017-yil 16-may). Qaraldi: 2022-yil 9-may.
  7. Brandom. „A new ransomware attack is hitting airlines, banks and utilities across Europe“ (en). The Verge (2017-yil 27-iyun). Qaraldi: 2022-yil 9-may.
  8. „Powerful 'Flame' Cyberweapon Torching Mideast Computers : Discovery News“. News.discovery.com (2012-yil 30-may). 2012-yil 1-iyunda asl nusxadan arxivlangan. Qaraldi: 2012-yil 7-dekabr.
  9. „Infosecurity – 2012: The Year Malware Went Nuclear“. Infosecurity-magazine.com (2012-yil 5-dekabr). Qaraldi: 2012-yil 7-dekabr.
  10. Perlroth. „Virus Infects Computers Across Middle East - NYTimes.com“. Bits.blogs.nytimes.com (2012-yil 28-may). Qaraldi: 2012-yil 7-dekabr.
  11. „Infosecurity – Kaspersky looks at the wreckage of Wiper malware“. Infosecurity-magazine.com (2012-yil 29-avgust). Qaraldi: 2012-yil 7-dekabr.
  12. Stevens, Tim (2017-01-10). „Cyberweapons: an emerging global governance architecture“. Palgrave Communications (inglizcha). 3-jild, № 1. 1–6-bet. doi:10.1057/palcomms.2016.102. ISSN 2055-1045.
  13. Farwell, James P.; Rohozinski, Rafal (2012-09-01). „The New Reality of Cyber War“. Survival. 54-jild, № 4. 107–120-bet. doi:10.1080/00396338.2012.709391. ISSN 0039-6338.
  14. Farwell, James P.; Rohozinski, Rafal (2011-02-01). „Stuxnet and the Future of Cyber War“. Survival. 53-jild, № 1. 23–40-bet. doi:10.1080/00396338.2011.555586. ISSN 0039-6338.
  15. Dooley, John F. (2018), Dooley, John F. (muh.), „Cyber Weapons and Cyber Warfare“, History of Cryptography and Cryptanalysis: Codes, Ciphers, and Their Algorithms (inglizcha), Cham: Springer International Publishing: 213–239, doi:10.1007/978-3-319-90443-6_13, ISBN 978-3-319-90443-6, qaraldi: 2022-05-05
  16. „How Cyber Weapons Are Changing the Landscape of Modern Warfare“ (en-US). The New Yorker (2019-yil 18-iyul). Qaraldi: 2022-yil 5-may.
  17. Farwell, James P.; Rohozinski, Rafal (2012-09-01). „The New Reality of Cyber War“. Survival. 54-jild, № 4. 107–120-bet. doi:10.1080/00396338.2012.709391. ISSN 0039-6338.
  18. Downes, Cathy (2018). „Strategic Blind–Spots on Cyber Threats, Vectors and Campaigns“. The Cyber Defense Review. 3-jild, № 1. 79–104-bet. ISSN 2474-2120. JSTOR 26427378.
  19. „Cyber Weapon Target Analysis“ (2014-yil 26-may).
  20. „Powerful 'Flame' Cyberweapon Torching Mideast Computers : Discovery News“. News.discovery.com (2012-yil 30-may). 2012-yil 1-iyunda asl nusxadan arxivlangan. Qaraldi: 2012-yil 7-dekabr.
  21. 21,0 21,1 Cox. „Your Government's Hacking Tools Are Not Safe“ (en-us). Motherboard. Qaraldi: 2017-yil 15-aprel.
  22. Fox-Brewster. „Julian Assange: Wikileaks May Have Evidence CIA Spied On US Citizens“. Forbes. Qaraldi: 2017-yil 15-aprel.
  23. „WikiLeaks vows to disclose CIA hacking tools; CIA to investigate“. SearchSecurity. Qaraldi: 2017-yil 15-aprel.
  24. Perlroth, Nicole; Sanger, David E.; Shane, Scott. „How Chinese Spies Got the N.S.A.’s Hacking Tools, and Used Them for Attacks“ (en-US). The New York Times (2019-yil 6-may). Qaraldi: 2022-yil 5-may.
  25. 25,0 25,1 25,2 25,3 Doffman. „China Set Traps To Capture Dangerous NSA Cyberattack Weapons: New Report“ (en). Forbes. Qaraldi: 2022-yil 5-may.
  26. Pagliery. „Hacker claims to be selling stolen NSA spy tools“. CNNMoney (2016-yil 15-avgust). Qaraldi: 2022-yil 5-may.
  27. Nakashima, Ellen; Timberg, Craig. „NSA officials worried about the day its potent hacking tool would get loose. Then it did.“. The Washington Post (2017-yil 16-may). Qaraldi: 2022-yil 9-may.
  28. „Infosecurity – 2012: The Year Malware Went Nuclear“. Infosecurity-magazine.com (2012-yil 5-dekabr). Qaraldi: 2012-yil 7-dekabr.
  29. Brandom. „A new ransomware attack is hitting airlines, banks and utilities across Europe“ (en). The Verge (2017-yil 27-iyun). Qaraldi: 2022-yil 9-may.
  30. Perlroth. „Virus Infects Computers Across Middle East - NYTimes.com“. Bits.blogs.nytimes.com (2012-yil 28-may). Qaraldi: 2012-yil 7-dekabr.
  31. „How Cyber Weapons Are Changing the Landscape of Modern Warfare“ (en-US). The New Yorker (2019-yil 18-iyul). Qaraldi: 2022-yil 5-may.
  32. Stevens, Tim (2017-01-10). „Cyberweapons: an emerging global governance architecture“. Palgrave Communications (inglizcha). 3-jild, № 1. 1–6-bet. doi:10.1057/palcomms.2016.102. ISSN 2055-1045.

Havolalar[tahrir | manbasini tahrirlash]