Treść głównego artykułu
Abstrakt
Odkąd cyberprzestrzeń stała się kolejnym wymiarem rywalizacji między państwami, liczba operacji cybernetycznych o charakterze państwowym znacząco wzrosła. W niedalekiej przeszłości były one powiązane z cyberszpiegostwem (zarówno politycznym, jak i przemysłowym), co z resztą nadal ma miejsce. Wiele z nich przyjmowało formę ataków z użyciem złośliwego oprogramowania, blokującego dostęp do danych. W okresie minionych kilku lat pojawiły się przykłady cyberoperacji manipulowania interpretacjami informacji przy użyciu mediów społecznościowych w celu wpływu na zachowania wyborcze i wynik wyborów w systemach demokratycznych. Jednym z zasadniczych problemów w analizie operacji cybernetycznych o charakterze państwowym jest atrybucja i przypisanie sprawstwa. Pomimo tego, aktorzy inicjujący cyberoperacje stają się coraz bardziej znani. Jednym z takich aktorów jest kategoria Advanced Persistent Threat (APT). Głównym celem niniejszego artykułu jest identyfikacja kierunku rozwoju operacji cybernetycznych o charakterze państwowym, które w dużym stopniu zdeterminowane są przez zachowanie aktorów niepaństwowych. Wymaga to podkreślenia powiązań z prawem międzynarodowym oraz strategiami bezpieczeństwa określonych państw – w obu przypadkach, w procesie ciągłego tworzenia. Główny problem badawczy niniejszego artykułu został zdefiniowany pod postacią pytania: Jak podmioty państwowe używają APT do inicjowana cyberataków i jakie są (mogą być) skutki aktywności grup APT (próba identyfikacji cech charakterystycznych teraźniejszych i przyszłych cyberoperacji o charakterze państwowym, bazująca na analizie cyberoperacji o charakterze państwowym w okresie minionych kilku lat)? W celu realizacji tak postawionego celu oraz problemu badawczego autorka posłużyła się głownie metodami jakościowymi: analizą treści, w szczególności – analizą instytucjonalno-prawną oraz analizą danych statystycznych.
Słowa kluczowe
Szczegóły artykułu
Prawa autorskie (c) 2024 Autor

Utwór dostępny jest na licencji Creative Commons Uznanie autorstwa – Na tych samych warunkach 4.0 Miedzynarodowe.
Licencja
Autor/współautor upoważniony przez pozostałych współautorów do ich reprezentowania (autor korespondencyjny) zgłoszonego „utworu” oświadcza, że przysługują mu autorskie prawa do utworu, które nie są ograniczone w zakresie objętym niniejszym oświadczeniem. Utwór jest dziełem oryginalnym i nie narusza praw autorskich innych osób, ani nie jest ograniczony prawami na rzecz osób trzecich. Utwór nie był wcześniej publikowany pod tym samym lub innym tytułem, nie stanowi również części innej publikacji. Utwór nie jest obecnie przedmiotem postępowania w innym wydawnictwie.
Autor/Współautor zgłasza utwór do publikacji w czasopiśmie „Rocznik Bezpieczeństwa Międzynarodowego” i tym samym potwierdza, że:
- Utwór został przygotowany zgodnie z zasadami edytorskimi obowiązującymi w czasopiśmie.
- Utwór zawiera informacje o źródłach finansowania badań, które stanowiły podstawę jego opracowania.
- Wyraża zgodę na przekazanie utworu do podwójnej recenzji, na podstawie której redakcja podejmie decyzję o przyjęciu lub odrzuceniu utworu do publikacji.
- Wyraża zgodę na dokonanie przez redakcję koniecznych zmian utworu wynikających z opracowania redakcyjnego.
- Zobowiązuje się do niezwłocznego dokonania korekty autorskiej utworu, po jego akceptacji przez redakcję. Niedokonanie korekty autorskiej w terminie 14 dni od daty otrzymania materiałów, traktowane będzie za zgodę na wydanie utworu w postaci przekazanej do korekty.
Autor/Współautor zachowują prawa autorskie i prawa do publikacji, ale przenoszą prawo do pierwszej publikacji na czasopismo.
Autor/Współautor wyraża zgodę na udostępnianie utworu przez Uniwersytet Dolnośląski DSW na licencji:
Creative Commons Uznanie autorstwa – Na tych samych warunkach 4.0 Międzynarodowe,
której pełny tekst dostępny jest na stronie internetowej: https://creativecommons.org/licenses/by-sa/4.0/legalcode
Bibliografia
- Ahmad, A., Webb, J., Desouza, K. C., & Boorman, J. (2019). Strategically-motivated advanced persistent threat: Definition, process, tactics and a disinformation model of counterattack. Computers & Security, 86, 402–18. https://doi.org/10.1016/j.cose.2019.07.001
- CCDCOE. (2024). The Tallinn Manual. https://ccdcoe.org/research/tallinn-manual/
- Che Mat, N. I., Jamil, N., Yusoff, Y., & Mat Kiah, M. L. (2024). A systematic literature review on advanced persistent threat behaviors and its detection strategy. Journal of Cybersecurity, 10(1), tyad023. https://doi.org/10.1093/cybsec/tyad023
- CISCO. (2019). What is an Advanced Persistent Threat (APT)? https://www.cisco.com/c/en/us/products/security/advanced-persistent-threat.html
- Clark, J. R. (2019). Russia’s indirect grand strategy. Orbis, 63(2), 225–239. https://doi.org/10.1016/j.orbis.2019.02.002
- Council of the European Union. (2023, June 8). Revised implementing guidelines of the cyber diplomacy toolbox (10289/23). https://data.consilium.europa.eu/doc/document/ST-10289-2023-INIT/en/pdf
- Council on Foreign Relations. (n.d). Cyber Operations Tracker. https://www.cfr.org/cyber-operations/
- CSIRT GOV. (2023). Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2022 roku. https://csirt.gov.pl/cer/publikacje/raporty-o-stanie-bezpi/979,Raport-o-stanie-bezpieczenstwa-cyberprzestrzeni-RP-w-2022-roku.html
- CyberPeace Institute. (n.d.). Cyber attacks in times of conflict: Platform #Ukraine. https://cyberconflicts.cyberpeaceinstitute.org/
- CyberPeace Institute. (2023, December 21). Cyber dimensions of the armed conflict in Ukraine – Q3 2023. https://cyberpeaceinstitute.org/publications/cyber-dimensions-of-the-armed-conflict-in-ukraine-q3-2023/
- Desouza, K. C., Ahmad, A., Naseer, H., & Sharma, M. (2020). Weaponizing information systems for political disruption: The Actor, Lever, Effects, and Response Taxonomy (ALERT). Computers & Security, 88, 101606. https://doi.org/10.1016/j.cose.2019.101606
- Duguin, S., & Pavlova, P. (2023). The role of cyber in the Russian war against Ukraine: Its impact and the consequences for the future of armed conflict. Policy Department for External Relations Directorate General for External Policies of the Union. https://www.europarl.europa.eu/RegData/etudes/BRIE/2023/702594/EXPO_BRI(2023)702594_EN.pdf
- Duguin, S., & Samani, R. (2022). Ukraine: Cyber and participation in hostilities. CyberPeace Institute, https://cyberpeaceinstitute.org/news/cyber-and-participation-in-hostilities/
- ESET Research. (2018). LoJax: First UEFI rootkit found in the wild, courtesy of the Sednit group. https://www.welivesecurity.com/wp-content/uploads/2018/09/ESET-LoJax.pdf
- Estonian Foreign Intelligence Service. (2018). International security and Estonia 2018. https://www.valisluureamet.ee/doc/raport/2018-en.pdf
- Graham, C. (2017, May 20). NHS cyber attack: Everything you need to know about ‘biggest ransomware’ offensive in history. The Telegraph. https://www.telegraph.co.uk/news/2017/05/13/nhs-cyber-attack-everything-need-know-biggest-ransomware-offensive/
- Hautala, L. (2021, March 29). SolarWinds hackers accessed DHS acting secretary's emails: What you need to know. CNET. https://www.cnet.com/news/solarwinds-hackers-accessed-dhs-acting-secretarys-emails-what-you-need-to-know/
- Husari, G., Al-Shaer, E., Chu, B., & Rahman, R. F. (2019). Learning APT chains from cyber threat intelligence. Proceedings of the 6th Annual Symposium on Hot Topics in the Science of Security. 1–2. Association for Computing Machinery. https://doi.org/10.1145/3314058.3317728
- Joint Publication JP 3-0. (2011). Joint Operations. United States Government Us Army. https://www.moore.army.mil/mssp/security%20topics/Potential%20Adversaries/content/pdf/JP%203-0.pdf
- Karagiannopoulos, V. (2023, October 25). Ukraine's IT army is a world first: here’s why it is an important part of the war. The Conversation. https://theconversation.com/ukraines-it-army-is-a-world-first-heres-why-it-is-an-important-part-of-the-war-212745
- Lin, S. X., Li, Z. J., Chen, T. Y., & Wu, D. J. (2022). Attack tactic labeling for cyber threat hunting. In 24th International Conference on Advanced Communication Technology (pp. 34–39). IEEE. https://doi.org/10.23919/ICACT53585.2022.9728949
- Lipton, E., Sanger, D., & Shane, S. (2016, December 13). The perfect weapon: How Russian cyberpower invaded the US. The New York Times. https://www.nytimes.com/2016/12/13/us/politics/russia-hack-election-dnc.html
- Mansfield-Devine, S. (2018). Nation-state hacking: A threat to everyone. Computer Fraud & Security, (8), 17–20. https://doi.org/10.1016/S1361-3723(18)30077-0
- Mansfield-Devine, S. (2020). Nation-state attacks: The escalating menace. Network Security, (12), 12–17. https://doi.org/10.1016/S1353-4858(20)30141-0
- Maschmeyer, L. (2021). The subversive trilemma: Why cyber operations fall short of expectations. International Security, 46(2), 51–90. https://doi.org/10.1162/isec_a_00418
- Matishak, M. (2018, July 18). What we know about Russia’s election hacking. Politico. https://www.politico.com/story/2018/07/18/russia-election-hacking-trump-putin-698087
- McKew, M. K. (2018, February 04). How Twitter bots and Trump fans made #releasethememo go viral. Politico. https://www.politico.com/magazine/story/2018/02/04/trump-twitter-russians-release-the-memo-216935
- Melzer, N. (2009). Interpretive guidance on the notion of direct participation in hostilities under international humanitarian law. International Committee of the Red Cross (ICRC). https://www.icrc.org/en/publication/0990-interpretive-guidance-notion-direct-participation-hostilities-under-international
- Microsoft Threat Intelligence. (2023). Microsoft Digital Defense Report 2023. Building and improving cyber resilience. https://www.microsoft.com/en-us/security/security-insider/microsoft-digital-defense-report-2023
- Mueller, G. B., Jensen, B., Valeriano, B., Maness, R. C., & Macias, J. M. (2023). Cyber operations during the Russo-Ukrainian war: From strange patterns to alternative futures. Center for Strategic and International Studies (CSIS). http://www.jstor.org/stable/resrep52130
- Nakashima, E. (2017, June 14). The NSA has linked the WannaCry computer worm to North Korea. The Washington Post. https://www.washingtonpost.com/world/national-security/the-nsa-has-linked-the-wannacry-computer-worm-to-north-korea/2017/06/14/101395a2-508e-11e7-be25-3a519335381c_story.html
- Pearson, J. (2022, February 27). Ukraine launches ‘IT army,’ takes aim at Russian cyberspace. Reuters. https://www.reuters.com/world/europe/ukraine-launches-it-army-takes-aim-russian-cyberspace-2022-02-26/
- Raiu, C., Hasbini, M., A., Belov, S., & Mineev, S. (2017). From Shamoon to Stonedrill. Wipers attacking Saudi organizations and beyond. https://media.kasperskycontenthub.com/wp-content/uploads/sites/43/2018/03/07180722/Report_Shamoon_StoneDrill_final.pdf
- Reynolds, H. T., & Johnson, J. B. (2011). Political science research methods. CQ Press.
- Sanger, D. E. (2012, June 1). Obama order sped up wave of cyberattacks against Iran. The New York Times. https://www.nytimes.com/2012/06/01/world/middleeast/obama-ordered-wave-of-cyberattacks-against-iran.html?pagewanted=2&_r=1&seid=auto&smid=tw-nytimespolitics&pagewanted=all
- Schmidt, R., Rattray, G. J., & Fogle, C. J. (2008). Methods and apparatus for developing cyber defense processes and a cadre of expertise. United States Patent Application Publication. https://patentimages.storage.googleapis.com/5c/c5/ed/70957093e1fbf8/US20080167920A1.pdf
- Schmitt, M. N. (2011). Cyber-operations and the jus ad bellum revisited. Villanova Law Review, 56(3), 569–606. https://ssrn.com/abstract=2184850
- Schmitt, M. N. (2012). ‘Attack’ as a term of art in international law: The cyber-operations context. In C. Czosseck, R. Ottis & K. Ziolkowski (Eds.), Proceedings of the 4th International Conference on Cyber Conflict (pp. 283–293). NATO CCD COE Publications. https://ssrn.com/abstract=2184833
- Schmitt, M. N. (Ed.). (2013). Tallinn manual on the international law applicable to cyber warfare. Cambridge University Press. https://doi.org/10.1017/CBO9781139169288
- Schmitt, M. N. (Ed.). (2017). Tallinn manual 2.0 on the international law applicable to cyber operations. Cambridge University Press. https://doi.org/10.1017/9781316822524
- Schmitt, M. N., & Johnson D. E. (2021). Responding to hostile cyber operations: the “in-kind” option. International Law Studies, 97(1), 97–121. https://digital-commons.usnwc.edu/cgi/viewcontent.cgi?article=2951&context=ils
- Scroxton, A. (2023, January 31). Russian DDoS hacktivists seen targeting western hospitals. Computer Weekly. https://www.computerweekly.com/news/365529957/Russian-DDoS-hacktivists-seen-targeting-western-hospitals
- Smeets, M. (2022). No shortcuts: Why states struggle to develop a military cyber-force. Oxford University Press.
- Straub, J. (2019). Mutual assured destruction in information, influence and cyber warfare: Comparing, contrasting and combining relevant scenarios. Technology in Society, 59, 101177. https://doi.org/10.1016/j.techsoc.2019.101177
- Straub, J. (2021). Defining, evaluating, preparing for and responding to a cyber Pearl Harbor. Technology in Society, 65, https://doi.org/10.1016/j.techsoc.2021.101599
- US Department of Justice. (2018, September 6). North Korean regime-backed programmer charged with conspiracy to conduct multiple cyber attacks and intrusions. https://www.justice.gov/opa/pr/north-korean-regime-backed-programmer-charged-conspiracy-conduct-multiple-cyberattacks-and
- Ussath, M., Jaeger, D., Cheng, F., & Meinel, C. (2016). Advanced persistent threats: Behind the scenes. In 2016 Annual Conference on Information Science and Systems (CISS) (pp. 181–186). https://doi.org/10.1109/CISS.2016.7460498
- Zetter, K. (2016, March 3). Inside the cunning, unprecedented hack of Ukraine’s power grid. Wired. https://www.wired.com/2016/03/inside-cunning-unprecedented-hack-ukraines-power-grid/
Bibliografia
Ahmad, A., Webb, J., Desouza, K. C., & Boorman, J. (2019). Strategically-motivated advanced persistent threat: Definition, process, tactics and a disinformation model of counterattack. Computers & Security, 86, 402–18. https://doi.org/10.1016/j.cose.2019.07.001
CCDCOE. (2024). The Tallinn Manual. https://ccdcoe.org/research/tallinn-manual/
Che Mat, N. I., Jamil, N., Yusoff, Y., & Mat Kiah, M. L. (2024). A systematic literature review on advanced persistent threat behaviors and its detection strategy. Journal of Cybersecurity, 10(1), tyad023. https://doi.org/10.1093/cybsec/tyad023
CISCO. (2019). What is an Advanced Persistent Threat (APT)? https://www.cisco.com/c/en/us/products/security/advanced-persistent-threat.html
Clark, J. R. (2019). Russia’s indirect grand strategy. Orbis, 63(2), 225–239. https://doi.org/10.1016/j.orbis.2019.02.002
Council of the European Union. (2023, June 8). Revised implementing guidelines of the cyber diplomacy toolbox (10289/23). https://data.consilium.europa.eu/doc/document/ST-10289-2023-INIT/en/pdf
Council on Foreign Relations. (n.d). Cyber Operations Tracker. https://www.cfr.org/cyber-operations/
CSIRT GOV. (2023). Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2022 roku. https://csirt.gov.pl/cer/publikacje/raporty-o-stanie-bezpi/979,Raport-o-stanie-bezpieczenstwa-cyberprzestrzeni-RP-w-2022-roku.html
CyberPeace Institute. (n.d.). Cyber attacks in times of conflict: Platform #Ukraine. https://cyberconflicts.cyberpeaceinstitute.org/
CyberPeace Institute. (2023, December 21). Cyber dimensions of the armed conflict in Ukraine – Q3 2023. https://cyberpeaceinstitute.org/publications/cyber-dimensions-of-the-armed-conflict-in-ukraine-q3-2023/
Desouza, K. C., Ahmad, A., Naseer, H., & Sharma, M. (2020). Weaponizing information systems for political disruption: The Actor, Lever, Effects, and Response Taxonomy (ALERT). Computers & Security, 88, 101606. https://doi.org/10.1016/j.cose.2019.101606
Duguin, S., & Pavlova, P. (2023). The role of cyber in the Russian war against Ukraine: Its impact and the consequences for the future of armed conflict. Policy Department for External Relations Directorate General for External Policies of the Union. https://www.europarl.europa.eu/RegData/etudes/BRIE/2023/702594/EXPO_BRI(2023)702594_EN.pdf
Duguin, S., & Samani, R. (2022). Ukraine: Cyber and participation in hostilities. CyberPeace Institute, https://cyberpeaceinstitute.org/news/cyber-and-participation-in-hostilities/
ESET Research. (2018). LoJax: First UEFI rootkit found in the wild, courtesy of the Sednit group. https://www.welivesecurity.com/wp-content/uploads/2018/09/ESET-LoJax.pdf
Estonian Foreign Intelligence Service. (2018). International security and Estonia 2018. https://www.valisluureamet.ee/doc/raport/2018-en.pdf
Graham, C. (2017, May 20). NHS cyber attack: Everything you need to know about ‘biggest ransomware’ offensive in history. The Telegraph. https://www.telegraph.co.uk/news/2017/05/13/nhs-cyber-attack-everything-need-know-biggest-ransomware-offensive/
Hautala, L. (2021, March 29). SolarWinds hackers accessed DHS acting secretary's emails: What you need to know. CNET. https://www.cnet.com/news/solarwinds-hackers-accessed-dhs-acting-secretarys-emails-what-you-need-to-know/
Husari, G., Al-Shaer, E., Chu, B., & Rahman, R. F. (2019). Learning APT chains from cyber threat intelligence. Proceedings of the 6th Annual Symposium on Hot Topics in the Science of Security. 1–2. Association for Computing Machinery. https://doi.org/10.1145/3314058.3317728
Joint Publication JP 3-0. (2011). Joint Operations. United States Government Us Army. https://www.moore.army.mil/mssp/security%20topics/Potential%20Adversaries/content/pdf/JP%203-0.pdf
Karagiannopoulos, V. (2023, October 25). Ukraine's IT army is a world first: here’s why it is an important part of the war. The Conversation. https://theconversation.com/ukraines-it-army-is-a-world-first-heres-why-it-is-an-important-part-of-the-war-212745
Lin, S. X., Li, Z. J., Chen, T. Y., & Wu, D. J. (2022). Attack tactic labeling for cyber threat hunting. In 24th International Conference on Advanced Communication Technology (pp. 34–39). IEEE. https://doi.org/10.23919/ICACT53585.2022.9728949
Lipton, E., Sanger, D., & Shane, S. (2016, December 13). The perfect weapon: How Russian cyberpower invaded the US. The New York Times. https://www.nytimes.com/2016/12/13/us/politics/russia-hack-election-dnc.html
Mansfield-Devine, S. (2018). Nation-state hacking: A threat to everyone. Computer Fraud & Security, (8), 17–20. https://doi.org/10.1016/S1361-3723(18)30077-0
Mansfield-Devine, S. (2020). Nation-state attacks: The escalating menace. Network Security, (12), 12–17. https://doi.org/10.1016/S1353-4858(20)30141-0
Maschmeyer, L. (2021). The subversive trilemma: Why cyber operations fall short of expectations. International Security, 46(2), 51–90. https://doi.org/10.1162/isec_a_00418
Matishak, M. (2018, July 18). What we know about Russia’s election hacking. Politico. https://www.politico.com/story/2018/07/18/russia-election-hacking-trump-putin-698087
McKew, M. K. (2018, February 04). How Twitter bots and Trump fans made #releasethememo go viral. Politico. https://www.politico.com/magazine/story/2018/02/04/trump-twitter-russians-release-the-memo-216935
Melzer, N. (2009). Interpretive guidance on the notion of direct participation in hostilities under international humanitarian law. International Committee of the Red Cross (ICRC). https://www.icrc.org/en/publication/0990-interpretive-guidance-notion-direct-participation-hostilities-under-international
Microsoft Threat Intelligence. (2023). Microsoft Digital Defense Report 2023. Building and improving cyber resilience. https://www.microsoft.com/en-us/security/security-insider/microsoft-digital-defense-report-2023
Mueller, G. B., Jensen, B., Valeriano, B., Maness, R. C., & Macias, J. M. (2023). Cyber operations during the Russo-Ukrainian war: From strange patterns to alternative futures. Center for Strategic and International Studies (CSIS). http://www.jstor.org/stable/resrep52130
Nakashima, E. (2017, June 14). The NSA has linked the WannaCry computer worm to North Korea. The Washington Post. https://www.washingtonpost.com/world/national-security/the-nsa-has-linked-the-wannacry-computer-worm-to-north-korea/2017/06/14/101395a2-508e-11e7-be25-3a519335381c_story.html
Pearson, J. (2022, February 27). Ukraine launches ‘IT army,’ takes aim at Russian cyberspace. Reuters. https://www.reuters.com/world/europe/ukraine-launches-it-army-takes-aim-russian-cyberspace-2022-02-26/
Raiu, C., Hasbini, M., A., Belov, S., & Mineev, S. (2017). From Shamoon to Stonedrill. Wipers attacking Saudi organizations and beyond. https://media.kasperskycontenthub.com/wp-content/uploads/sites/43/2018/03/07180722/Report_Shamoon_StoneDrill_final.pdf
Reynolds, H. T., & Johnson, J. B. (2011). Political science research methods. CQ Press.
Sanger, D. E. (2012, June 1). Obama order sped up wave of cyberattacks against Iran. The New York Times. https://www.nytimes.com/2012/06/01/world/middleeast/obama-ordered-wave-of-cyberattacks-against-iran.html?pagewanted=2&_r=1&seid=auto&smid=tw-nytimespolitics&pagewanted=all
Schmidt, R., Rattray, G. J., & Fogle, C. J. (2008). Methods and apparatus for developing cyber defense processes and a cadre of expertise. United States Patent Application Publication. https://patentimages.storage.googleapis.com/5c/c5/ed/70957093e1fbf8/US20080167920A1.pdf
Schmitt, M. N. (2011). Cyber-operations and the jus ad bellum revisited. Villanova Law Review, 56(3), 569–606. https://ssrn.com/abstract=2184850
Schmitt, M. N. (2012). ‘Attack’ as a term of art in international law: The cyber-operations context. In C. Czosseck, R. Ottis & K. Ziolkowski (Eds.), Proceedings of the 4th International Conference on Cyber Conflict (pp. 283–293). NATO CCD COE Publications. https://ssrn.com/abstract=2184833
Schmitt, M. N. (Ed.). (2013). Tallinn manual on the international law applicable to cyber warfare. Cambridge University Press. https://doi.org/10.1017/CBO9781139169288
Schmitt, M. N. (Ed.). (2017). Tallinn manual 2.0 on the international law applicable to cyber operations. Cambridge University Press. https://doi.org/10.1017/9781316822524
Schmitt, M. N., & Johnson D. E. (2021). Responding to hostile cyber operations: the “in-kind” option. International Law Studies, 97(1), 97–121. https://digital-commons.usnwc.edu/cgi/viewcontent.cgi?article=2951&context=ils
Scroxton, A. (2023, January 31). Russian DDoS hacktivists seen targeting western hospitals. Computer Weekly. https://www.computerweekly.com/news/365529957/Russian-DDoS-hacktivists-seen-targeting-western-hospitals
Smeets, M. (2022). No shortcuts: Why states struggle to develop a military cyber-force. Oxford University Press.
Straub, J. (2019). Mutual assured destruction in information, influence and cyber warfare: Comparing, contrasting and combining relevant scenarios. Technology in Society, 59, 101177. https://doi.org/10.1016/j.techsoc.2019.101177
Straub, J. (2021). Defining, evaluating, preparing for and responding to a cyber Pearl Harbor. Technology in Society, 65, https://doi.org/10.1016/j.techsoc.2021.101599
US Department of Justice. (2018, September 6). North Korean regime-backed programmer charged with conspiracy to conduct multiple cyber attacks and intrusions. https://www.justice.gov/opa/pr/north-korean-regime-backed-programmer-charged-conspiracy-conduct-multiple-cyberattacks-and
Ussath, M., Jaeger, D., Cheng, F., & Meinel, C. (2016). Advanced persistent threats: Behind the scenes. In 2016 Annual Conference on Information Science and Systems (CISS) (pp. 181–186). https://doi.org/10.1109/CISS.2016.7460498
Zetter, K. (2016, March 3). Inside the cunning, unprecedented hack of Ukraine’s power grid. Wired. https://www.wired.com/2016/03/inside-cunning-unprecedented-hack-ukraines-power-grid/