Treść głównego artykułu

Abstrakt

Odkąd cyberprzestrzeń stała się kolejnym wymiarem rywalizacji między państwami, liczba operacji cybernetycznych o charakterze państwowym znacząco wzrosła. W niedalekiej przeszłości były one powiązane z cyberszpiegostwem (zarówno politycznym, jak i przemysłowym), co z resztą nadal ma miejsce. Wiele z nich przyjmowało formę ataków z użyciem złośliwego oprogramowania, blokującego dostęp do danych. W okresie minionych kilku lat pojawiły się przykłady cyberoperacji manipulowania interpretacjami informacji przy użyciu mediów społecznościowych w celu wpływu na zachowania wyborcze i wynik wyborów w systemach demokratycznych. Jednym z zasadniczych problemów w analizie operacji cybernetycznych o charakterze państwowym jest atrybucja i przypisanie sprawstwa. Pomimo tego, aktorzy inicjujący cyberoperacje stają się coraz bardziej znani. Jednym z takich aktorów jest kategoria Advanced Persistent Threat (APT). Głównym celem niniejszego artykułu jest identyfikacja kierunku rozwoju operacji cybernetycznych o charakterze państwowym, które w dużym stopniu zdeterminowane są przez zachowanie aktorów niepaństwowych. Wymaga to podkreślenia powiązań z prawem międzynarodowym oraz strategiami bezpieczeństwa określonych państw – w obu przypadkach, w procesie ciągłego tworzenia. Główny problem badawczy niniejszego artykułu został zdefiniowany pod postacią pytania: Jak podmioty państwowe używają APT do inicjowana cyberataków i jakie są (mogą być) skutki aktywności grup APT (próba identyfikacji cech charakterystycznych teraźniejszych i przyszłych cyberoperacji o charakterze państwowym, bazująca na analizie cyberoperacji o charakterze państwowym w okresie minionych kilku lat)? W celu realizacji tak  postawionego celu oraz problemu badawczego autorka posłużyła się głownie metodami jakościowymi: analizą treści, w szczególności – analizą instytucjonalno-prawną oraz analizą danych statystycznych.

Słowa kluczowe

cyber operations cybersecurity APT operacje cybernetyczne cyberbezpieczeństwo APT

Szczegóły artykułu

Jak cytować
Małecka, A. (2024). Aktorzy niepaństwowi w operacjach cybernetycznych o charakterze państwowym. Rocznik Bezpieczeństwa Międzynarodowego, 18(1), 45–64. https://doi.org/10.34862/rbm.2024.1.4

Bibliografia

  1. Ahmad, A., Webb, J., Desouza, K. C., & Boorman, J. (2019). Strategically-motivated advanced persistent threat: Definition, process, tactics and a disinformation model of counterattack. Computers & Security, 86, 402–18. https://doi.org/10.1016/j.cose.2019.07.001
  2. CCDCOE. (2024). The Tallinn Manual. https://ccdcoe.org/research/tallinn-manual/
  3. Che Mat, N. I., Jamil, N., Yusoff, Y., & Mat Kiah, M. L. (2024). A systematic literature review on advanced persistent threat behaviors and its detection strategy. Journal of Cybersecurity, 10(1), tyad023. https://doi.org/10.1093/cybsec/tyad023
  4. CISCO. (2019). What is an Advanced Persistent Threat (APT)? https://www.cisco.com/c/en/us/products/security/advanced-persistent-threat.html
  5. Clark, J. R. (2019). Russia’s indirect grand strategy. Orbis, 63(2), 225–239. https://doi.org/10.1016/j.orbis.2019.02.002
  6. Council of the European Union. (2023, June 8). Revised implementing guidelines of the cyber diplomacy toolbox (10289/23). https://data.consilium.europa.eu/doc/document/ST-10289-2023-INIT/en/pdf
  7. Council on Foreign Relations. (n.d). Cyber Operations Tracker. https://www.cfr.org/cyber-operations/
  8. CSIRT GOV. (2023). Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2022 roku. https://csirt.gov.pl/cer/publikacje/raporty-o-stanie-bezpi/979,Raport-o-stanie-bezpieczenstwa-cyberprzestrzeni-RP-w-2022-roku.html
  9. CyberPeace Institute. (n.d.). Cyber attacks in times of conflict: Platform #Ukraine. https://cyberconflicts.cyberpeaceinstitute.org/
  10. CyberPeace Institute. (2023, December 21). Cyber dimensions of the armed conflict in Ukraine – Q3 2023. https://cyberpeaceinstitute.org/publications/cyber-dimensions-of-the-armed-conflict-in-ukraine-q3-2023/
  11. Desouza, K. C., Ahmad, A., Naseer, H., & Sharma, M. (2020). Weaponizing information systems for political disruption: The Actor, Lever, Effects, and Response Taxonomy (ALERT). Computers & Security, 88, 101606. https://doi.org/10.1016/j.cose.2019.101606
  12. Duguin, S., & Pavlova, P. (2023). The role of cyber in the Russian war against Ukraine: Its impact and the consequences for the future of armed conflict. Policy Department for External Relations Directorate General for External Policies of the Union. https://www.europarl.europa.eu/RegData/etudes/BRIE/2023/702594/EXPO_BRI(2023)702594_EN.pdf
  13. Duguin, S., & Samani, R. (2022). Ukraine: Cyber and participation in hostilities. CyberPeace Institute, https://cyberpeaceinstitute.org/news/cyber-and-participation-in-hostilities/
  14. ESET Research. (2018). LoJax: First UEFI rootkit found in the wild, courtesy of the Sednit group. https://www.welivesecurity.com/wp-content/uploads/2018/09/ESET-LoJax.pdf
  15. Estonian Foreign Intelligence Service. (2018). International security and Estonia 2018. https://www.valisluureamet.ee/doc/raport/2018-en.pdf
  16. Graham, C. (2017, May 20). NHS cyber attack: Everything you need to know about ‘biggest ransomware’ offensive in history. The Telegraph. https://www.telegraph.co.uk/news/2017/05/13/nhs-cyber-attack-everything-need-know-biggest-ransomware-offensive/
  17. Hautala, L. (2021, March 29). SolarWinds hackers accessed DHS acting secretary's emails: What you need to know. CNET. https://www.cnet.com/news/solarwinds-hackers-accessed-dhs-acting-secretarys-emails-what-you-need-to-know/
  18. Husari, G., Al-Shaer, E., Chu, B., & Rahman, R. F. (2019). Learning APT chains from cyber threat intelligence. Proceedings of the 6th Annual Symposium on Hot Topics in the Science of Security. 1–2. Association for Computing Machinery. https://doi.org/10.1145/3314058.3317728
  19. Joint Publication JP 3-0. (2011). Joint Operations. United States Government Us Army. https://www.moore.army.mil/mssp/security%20topics/Potential%20Adversaries/content/pdf/JP%203-0.pdf
  20. Karagiannopoulos, V. (2023, October 25). Ukraine's IT army is a world first: here’s why it is an important part of the war. The Conversation. https://theconversation.com/ukraines-it-army-is-a-world-first-heres-why-it-is-an-important-part-of-the-war-212745
  21. Lin, S. X., Li, Z. J., Chen, T. Y., & Wu, D. J. (2022). Attack tactic labeling for cyber threat hunting. In 24th International Conference on Advanced Communication Technology (pp. 34–39). IEEE. https://doi.org/10.23919/ICACT53585.2022.9728949
  22. Lipton, E., Sanger, D., & Shane, S. (2016, December 13). The perfect weapon: How Russian cyberpower invaded the US. The New York Times. https://www.nytimes.com/2016/12/13/us/politics/russia-hack-election-dnc.html
  23. Mansfield-Devine, S. (2018). Nation-state hacking: A threat to everyone. Computer Fraud & Security, (8), 17–20. https://doi.org/10.1016/S1361-3723(18)30077-0
  24. Mansfield-Devine, S. (2020). Nation-state attacks: The escalating menace. Network Security, (12), 12–17. https://doi.org/10.1016/S1353-4858(20)30141-0
  25. Maschmeyer, L. (2021). The subversive trilemma: Why cyber operations fall short of expectations. International Security, 46(2), 51–90. https://doi.org/10.1162/isec_a_00418
  26. Matishak, M. (2018, July 18). What we know about Russia’s election hacking. Politico. https://www.politico.com/story/2018/07/18/russia-election-hacking-trump-putin-698087
  27. McKew, M. K. (2018, February 04). How Twitter bots and Trump fans made #releasethememo go viral. Politico. https://www.politico.com/magazine/story/2018/02/04/trump-twitter-russians-release-the-memo-216935
  28. Melzer, N. (2009). Interpretive guidance on the notion of direct participation in hostilities under international humanitarian law. International Committee of the Red Cross (ICRC). https://www.icrc.org/en/publication/0990-interpretive-guidance-notion-direct-participation-hostilities-under-international
  29. Microsoft Threat Intelligence. (2023). Microsoft Digital Defense Report 2023. Building and improving cyber resilience. https://www.microsoft.com/en-us/security/security-insider/microsoft-digital-defense-report-2023
  30. Mueller, G. B., Jensen, B., Valeriano, B., Maness, R. C., & Macias, J. M. (2023). Cyber operations during the Russo-Ukrainian war: From strange patterns to alternative futures. Center for Strategic and International Studies (CSIS). http://www.jstor.org/stable/resrep52130
  31. Nakashima, E. (2017, June 14). The NSA has linked the WannaCry computer worm to North Korea. The Washington Post. https://www.washingtonpost.com/world/national-security/the-nsa-has-linked-the-wannacry-computer-worm-to-north-korea/2017/06/14/101395a2-508e-11e7-be25-3a519335381c_story.html
  32. Pearson, J. (2022, February 27). Ukraine launches ‘IT army,’ takes aim at Russian cyberspace. Reuters. https://www.reuters.com/world/europe/ukraine-launches-it-army-takes-aim-russian-cyberspace-2022-02-26/
  33. Raiu, C., Hasbini, M., A., Belov, S., & Mineev, S. (2017). From Shamoon to Stonedrill. Wipers attacking Saudi organizations and beyond. https://media.kasperskycontenthub.com/wp-content/uploads/sites/43/2018/03/07180722/Report_Shamoon_StoneDrill_final.pdf
  34. Reynolds, H. T., & Johnson, J. B. (2011). Political science research methods. CQ Press.
  35. Sanger, D. E. (2012, June 1). Obama order sped up wave of cyberattacks against Iran. The New York Times. https://www.nytimes.com/2012/06/01/world/middleeast/obama-ordered-wave-of-cyberattacks-against-iran.html?pagewanted=2&_r=1&seid=auto&smid=tw-nytimespolitics&pagewanted=all
  36. Schmidt, R., Rattray, G. J., & Fogle, C. J. (2008). Methods and apparatus for developing cyber defense processes and a cadre of expertise. United States Patent Application Publication. https://patentimages.storage.googleapis.com/5c/c5/ed/70957093e1fbf8/US20080167920A1.pdf
  37. Schmitt, M. N. (2011). Cyber-operations and the jus ad bellum revisited. Villanova Law Review, 56(3), 569–606. https://ssrn.com/abstract=2184850
  38. Schmitt, M. N. (2012). ‘Attack’ as a term of art in international law: The cyber-operations context. In C. Czosseck, R. Ottis & K. Ziolkowski (Eds.), Proceedings of the 4th International Conference on Cyber Conflict (pp. 283–293). NATO CCD COE Publications. https://ssrn.com/abstract=2184833
  39. Schmitt, M. N. (Ed.). (2013). Tallinn manual on the international law applicable to cyber warfare. Cambridge University Press. https://doi.org/10.1017/CBO9781139169288
  40. Schmitt, M. N. (Ed.). (2017). Tallinn manual 2.0 on the international law applicable to cyber operations. Cambridge University Press. https://doi.org/10.1017/9781316822524
  41. Schmitt, M. N., & Johnson D. E. (2021). Responding to hostile cyber operations: the “in-kind” option. International Law Studies, 97(1), 97–121. https://digital-commons.usnwc.edu/cgi/viewcontent.cgi?article=2951&context=ils
  42. Scroxton, A. (2023, January 31). Russian DDoS hacktivists seen targeting western hospitals. Computer Weekly. https://www.computerweekly.com/news/365529957/Russian-DDoS-hacktivists-seen-targeting-western-hospitals
  43. Smeets, M. (2022). No shortcuts: Why states struggle to develop a military cyber-force. Oxford University Press.
  44. Straub, J. (2019). Mutual assured destruction in information, influence and cyber warfare: Comparing, contrasting and combining relevant scenarios. Technology in Society, 59, 101177. https://doi.org/10.1016/j.techsoc.2019.101177
  45. Straub, J. (2021). Defining, evaluating, preparing for and responding to a cyber Pearl Harbor. Technology in Society, 65, https://doi.org/10.1016/j.techsoc.2021.101599
  46. US Department of Justice. (2018, September 6). North Korean regime-backed programmer charged with conspiracy to conduct multiple cyber attacks and intrusions. https://www.justice.gov/opa/pr/north-korean-regime-backed-programmer-charged-conspiracy-conduct-multiple-cyberattacks-and
  47. Ussath, M., Jaeger, D., Cheng, F., & Meinel, C. (2016). Advanced persistent threats: Behind the scenes. In 2016 Annual Conference on Information Science and Systems (CISS) (pp. 181–186). https://doi.org/10.1109/CISS.2016.7460498
  48. Zetter, K. (2016, March 3). Inside the cunning, unprecedented hack of Ukraine’s power grid. Wired. https://www.wired.com/2016/03/inside-cunning-unprecedented-hack-ukraines-power-grid/