Кіберборотьба у воєнних конфліктах сучасності: передовий досвід, тенденції та закономірності розвитку
DOI:
https://doi.org/10.33099/2311-7249/2024-50-2-11-28Ключові слова:
кіберборотьба, воєнні дії у кіберпросторі, кібердомен, аналіз та узагальнення досвіду, кібероперація, кіберпротиборство, кібервійська, кібербезпека, кіберзахист, кіберінфраструктура, кіберстійкістьАнотація
У статті проаналізовано, узагальнено та систематизовано передовий досвід ведення кіберборотьби у воєнних конфліктах сучасності. Досліджені наукові джерела містять актуальні праці суміжної тематики. Проте більшість із них зосереджена на вивченні кібератак, серій кібератак та кіберінцидентів, які відбувалися протягом певного короткого проміжку часу, дослідженні окремих зразків шкідливого програмного забезпечення або аналізі кібероперацій, проведених певною державою. Внаслідок цього, у галузі кібербезпеки за означеним напрямом проведено значну кількість змістовних теоретичних і практичних досліджень. Однак, більшість із них існують у своєрідному вакуумі один від одного. На відміну від попередніх наукових напрацювань, у цій статті висвітлено комплексний підхід до опрацювання хронології передового досвіду ведення кіберборотьби: від постання її феномену до сучасного стану. Метою статті є узагальнення передового досвіду ведення кіберборотьби у воєнних конфліктах сучасності, розкриття існуючих тенденцій та визначення закономірностей її подальшого розвитку для розробки рекомендацій щодо розвитку термінологічного апарату у сфері кіберборотьби, а також обґрунтування системи показників і критеріїв оцінювання ефективності кіберборотьби та кіберстійкості об’єктів критичної інформаційної інфраструктури держави. Під час проведення дослідження було застосовано методи аналізу, абстрагування та узагальнення. Методом аналізу було вивчено досвід ведення кіберборотьби як сукупність взаємопов’язаних та узгоджених за метою, завданнями, місцем у кіберпросторі, часом, а також формами та способами імплементації, фактів проведення державами заходів із кіберзахисту, кіберрозвідки й кібервпливу, та отримано особливості їх цілей, форм і способів реалізації, ступеня досягнення мети, масштабу наслідків, а також інших причинно-наслідкових зв’язків. За допомогою методу абстрагування було усунуто несуттєві властивості, що притаманні досвіду ведення кіберборотьби у воєнних конфліктах сучасності з метою зосередження на основних – тих, які дають змогу простежити і виокремити наявні тенденції та визначити закономірності подальшого розвитку. Відповідно, використання методу узагальнення дало змогу отримати такі тенденції та закономірності. У статті вперше систематизовано хронологію подій, що сформували досвід ведення кіберборотьби у воєнних конфліктах сучасності. Крім того, розроблено періодизацію воєнних дій у кіберпросторі, яка складається з трьох періодів, особливості кожного з яких, зумовлені геополітичною ситуацією у світі та рівнем розвитку інформаційно-комунікаційних технологій. Теоретичною значущістю результатів дослідження є розкриття тенденцій кіберборотьби у воєнних конфліктах сучасності й визначення закономірностей її подальшого розвитку. В умовах перенасичення джерел неструктурованою інформацією щодо досвіду ведення кіберборотьби, результати цього дослідження висвітлюють лише основні положення, відображають актуальний стан означеної теми і формують емпіричний базис, який може доповнюватися та актуалізуватися з часом. Практична значущість результатів цього дослідження полягає у розроблених, на основі розкритих у статті тенденцій та визначених закономірностей кіберборотьби у воєнних конфліктах сучасності, рекомендацій щодо необхідності розвитку термінологічного апарату у сфері кіберборотьби, а також обґрунтування системи показників і критеріїв оцінювання ефективності ведення кіберборотьби та кіберстійкості об’єктів критичної інформаційної інфраструктури держави.
Посилання
Грищук Р. В., Канкін І. О., Охрімчук В. В. Технологічні аспекти інформаційного протиборства на сучасному етапі. Захист інформації. 2015. Т 17. № 1. С. 80–86.
Грищук Р. В. Інформаційна та кібернетична безпека: роль та місце в умовах гібридної війни. Кібербезпека в Україні: правові та організаційні питання : матеріали Всеукр. наук.-практ. конф., м. Одеса, 21 жовтня 2016 р. Одеса : ОДУВС, 2016. С. 16–17.
Магда Є. В. Виклики гібридної війни: інформаційний вимір. Наукові записки Інституту законодавства Верховної Ради України. 2014. № 5. С.138–142.
Статистичний звіт про роботу Cистеми виявлення вразливостей і реагування на кіберінциденти та кібератаки за 2022 рік. 2022. URL: https://scpc.gov.ua/uk/articles/233 (дата звернення: 01.04.2024).
Грищук Р. В. Дії в кіберпросторі як асиметрична відповідь на «гібридну» агресію росії. Уроки збройної агресії росії проти України – воєнно-стратегічні аспекти : зб. матеріалів міжн. наук-практ. конф., м. Київ, 29 квітня 2021 р. Київ : Національний університет оборони України імені Івана Черняховського, 2021. С. 204–209.
Грищук Р. В., Даник Ю. Г. Основи кібернетичної безпеки: монографія. Житомир : ЖНАЕУ, 2016. 636 с.
Kassab H. S. The Role of Cyber-attacks in 21st Century War. Journal of Studies and Applied Research on Third Sector. 2019. Special issue of REPATS. № 2. P. 90–110. DOI: 10.31501/repats.v2i2.10404.
Богданович В. Ю., Грищук Р. В., Левченко О. В. Система критеріїв та показників оцінювання ефективності функціонування системи забезпечення інформаційної безпеки. Збірник наукових праць Національної академії Державної прикордонної служби України. Сер.: Військові та технічні науки. 2017. № 4(74). С. 21–37.
Park J., Kim D., Shin D. Design and Implementation of Simulation Tool for Cyber Battle Damage Assessment Using MOCE (Measure of Cyber Effectiveness). Journal of the Korea Institute of Information Security & Cryptology. 2019. Vol. 29. № 2. P. 465–472. DOI: 10.13089/JKIISC.2019.29.2.465.
Crowther G. A. The Cyber Domain. The Cyber Defense Review. 2017. Vol. 2. No 3 (FALL 2017). P. 63–78.
Herzog S. Revisiting the Estonian Cyber Attacks: Digital Threats and Multinational Responses. Journal of Strategic Security 4. 2011. Vol. 2. P. 49–60. DOI: 10.5038/1944-0472.4.2.3.
Baezner M., Robin P. Hotspot Analysis: Stuxnet. Zürich: Risk and Resilience Team Center for Security Studies (CSS), ETH Zürich, 2017. 15 p. URL: https://www.researchgate.net/ publication/323199431_Stuxnet (Accessed: 25 February 2024).
Bronk C., Collins G., Wallach D. The Ukrainian Information and Cyber War. The Cyber Defense Review. 2023. Vol. 8. № 3. P. 33–50.
Russian GRU 85th GTsSS Deploys Previously Undisclosed Drovorub Malware. 2020. URL: https://media.defense.gov/2020/Aug/ 13/2002476465/-1/-1/0/CSA_DROVORUB_RUSSIAN_ GRU_MALWARE_AUG_2020.PDF (Accessed: 27 February 2024).
Hollis D. Cyberwar Case Study: Georgia 2008. Small Wars Journal, 2011. 10 p. URL: https://smallwarsjournal.com/blog/ journal/docs-temp/639-hollis.pdf (Accessed: 01 March 2024).
Martin D. Tracing the Lineage of DarkSeoul. SANS Institute, 2021. 20 p. URL: https://sansorg.egnyte.com/dl/nurZpNn8ee (Accessed: 03 March 2024).
Uroburos Highly complex espionage software with Russian roots. 2014. https://web.archive.org/web/20201007053804/https://public.gdatasoftware.com/Web/Content/INT/Blog/2014/02_2014/documents/GData_Uroburos_RedPaper_EN_v1.pdf (Accessed: 04 March 2024).
Kostyuk N., Zhukov Y. Invisible Digital Front: Can Cyber Attacks Shape Battlefield Events? Journal of Conflict Resolution. 2019. Vol. 63. № 2. P. 317–347. DOI: 10.1177/0022002717737138.
How the U.S. Hacked ISIS. 2019. URL: https://www.npr.org/2019/09/26/763545811/how-the-u-s-hacked-isis (Accessed: 05 March 2024).
Statement from the Press Secretary. 2018. URL: https://trumpwhitehouse.archives.gov/briefings-statements/statement-press-secretary-25 (Accessed: 05 March 2024).
Destructive malware targeting Ukrainian organizations. 2022. URL: https://www.microsoft.com/en-us/security/blog/2022/01/15/ destructive-malware-targeting-ukrainian-organizations/ (Accessed: 07 March 2024).
KA-SAT Network cyber attack overview. 2022. URL: https://news.viasat.com/blog/corporate/ka-sat-network-cyber-attack-overview (Accessed: 08 March 2024).
Ministry of Digiral Transformation: IT army blocks Russian sites in a few minutes - the main victories of Ukraine on the cyber front. 2022. URL: https://www.kmu.gov.ua/en/news/mincifri-it-armiya-blokuye-rosijski-sajti-za-dekilka-hvilin-golovni-peremogi-ukrayini-na-kiberfronti (Accessed: 09 March 2024).
Computer Hacks in the Russia-Ukraine War. Kenneth Geers. Very Good Security. 2022. URL: https://media.defcon.org/DEF%20CON%2030/DEF%20CON%2030%20presentations/Kenneth%20Geers%20-%20Computer%20Hacks%20in%20the%20Russia-Ukraine%20War%20-%20paper.pdf (Accessed: 09 March 2024).
An overview of Russia’s cyberattack activity in Ukraine. Special Report: Ukraine. 2022. URL: https://query.prod.cms.rt.microsoft.com/cms/api/am/binary/RE4Vwwd (Accessed: 09 March 2024).
Industroyer2: Industroyer reloaded. ESET Research. 2022. URL: https://www.welivesecurity.com/2022/04/12/industroyer2-industroyer-reloaded/ (Accessed: 09 March 2024).
CERT-UA experts are investigating a cyberattack against Kyivstar telecom operator’s network. 2023. URL: https://cip.gov.ua/en/news/fakhivci-cert-ua-doslidzhuyut-kiberataku-na-merezhu-telekom-operatora-kiyivstar (Accessed: 10 March 2024).
Cyber Intelligence Report. 2023. URL: https://cscis.org/2023/02/03/cyberwarfare-russia-vs-ukraine-russia-deploys-wipers/ (Accessed: 12 March 2024).
Софт, шифри, секретні документи – кіберфахівці ГУР зламали міноборони росії. 2024. URL: https://gur.gov.ua/content/soft-shyfry-sekretni-dokumenty-kiberfakhivtsi-hur-zlamaly-minoborony-rosii.html (Accessed: 15 March 2024).
Статистичні звіти про роботу Cистеми виявлення вразливостей і реагування на кіберінциденти та кібератаки за 2022 та 2023 роки (квартальні). 2022; 2023. URL: https://scpc.gov.ua/uk/articles/161; https://scpc.gov.ua/uk/articles/163; https://scpc.gov.ua/uk/articles/306; https://scpc.gov.ua/uk/articles/318; https://scpc.gov.ua/uk/articles/327; https://scpc.gov.ua/uk/articles/341 (дата звернення: 15.03.2024).
##submission.downloads##
Опубліковано
Версії
- 2024-09-06 (2)
- 2024-08-28 (1)
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:
1. Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
2. Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати як монографію), за умови збереження посилання на першу публікацію роботи у цьому журналі.
3. Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).
4. Персональні дані і метадані, які наводяться у статтях, надаються для їх зберігання і оброблення в різноманітних базах даних і інформаційних системах, включення їх в аналітичні і статистичні звітності, створення обгрунтованих взаємозв'язків об'єктів творів науки, літератури і мистецтва з персональними даними і т.п. на території, яка не обмежена.