שחקני איום מדינת הלאום: שירותי המודיעין בחזית המלחמה הבאה

(של קרלו מאקלי)
17 / 01 / 22

נאט"ו חזר והדגיש כי "מתקפת סייבר המכוונת לאומה אחת היא תוקפנות לכל המדינות החברות". סעיף 5 של הברית האטלנטית, הקובע את הזכות להגנה קולקטיבית, ייכנס לתוקף מיד מאז נאט"ו רואה בחלל הסייבר מימד חדש של התנגשויות מזוינות בשווה לכדור הארץ, השמים, האוויר והחלל.

ההתחלה עדכנית מתמיד ונתנה לי את ההשראה, יחד עם הקריאה של הספר המאוד מעניין "מלחמת סייבר, מלחמת ונטורה הבאה" מאת אלדו ג'יאנולי ואלסנדרו קוריוני, המוקדשים ללוחמת סייבר, כדי לעשות חשבון נפש על מה שאנו חווים ב"זמן דיגיטלי" זה.

בימינו, לוחמה גלויה אפשרית רק בתרחישים פריפריאליים ובתנאי שצבאות המעצמות הגדולות לא יתעמתו ישירות בשטח. ההיסטוריה האחרונה מלמדת שפעולות מלחמה יכולות להתנהל רק כלוחמה עקיפה באמצעות עימות בין נתינים קטנים, כל אחד מוגן על ידי מעצמה גדולה, או בצורה של לוחמה סמויה או, עדיף, לוחמה קטליטית, שבה נתין אחד משחרר מלחמה בין שניים. המתחרים שלה, נשארים בצל.

השימוש בצורות לחימה סמויות חייב להיות מלווה בצורות אחרות, פחות או יותר סמויות, של לוחמה לא צבאית, כמו למשל ערעור יציבות פוליטי, לוחמה כלכלית, חבלה, סנקציות וכו'. והוא חייב להיות בעל גמישות מסוימת, כדי להיות מווסת לפי הצרכים, מרגע לרגע.

בהקשר זה מלחמת הסייבר תופסת תפקיד מרכזי ואסטרטגי, ומערערת, עם זאת, במובנים מסוימים, את ההיררכיות המסורתיות של הכוח.

אנחנו עומדים מול מה שמוגדר כוח חד, כוח חיתוך, אשר, לפי Giannuli, מייצג את ההתפתחות ההגיונית של זה כוח רך מבוסס על פרקטיקות של פיתוי והשפעה תרבותית שתוארה על ידי ג'וזף ניי האמריקאי בשנות ה-XNUMX. ה כוח חד מאופיינת כמערכת, לא רק שלווה, שמטרתה:

  • להשפיע על דעת הקהל באמצעות תעמולה ומניפולציות מידע;

  • לחדור לכלכלת המדינה על ידי פעולה על מערכת היבוא/יצוא ועל הצמתים הלוגיסטיים המסחריים העיקריים;

  • להשפיע על הבחירות הפוליטיות של המדינה הנדונה על ידי אי היסוס לנקוט בשיטות סחיטה.

מוביל את מערכת הסכסוך הזו יכולים להיות רק שירותי הביון של המדינות השונות.

בעוד שהאינטליגנציה של המחצית השנייה של המאה העשרים הייתה, ברובה, אידיאולוגית, הנוכחית נעה בפרספקטיבה גיאופוליטית וגיאו-כלכלית. בעוד שהאסטרטגיות הקודמות עמדו במרכז המטרה של שליטה טריטוריאלית, הנוכחית חושבת במונחים של רשתות חיבור.

איסוף הנתונים העצום מצריך טכניקות אינטגרציה, אימות, עיבוד וניתוח שלגביהם השירותים מצוידים במערכות מתוחכמות המבוססות על אלגוריתמים ולעיתים התוצאות נמכרות מחדש לחברות תעשייתיות ופיננסיות. זוהי חזרה של אותה מלחמה חסרת גבולות שכבר החלה ואשר תציב בעיות דרמטיות במיוחד למערכות דמוקרטיות. חלק גדול מהקרב יתקיים ממש על המגרש של מלחמת סייבר.

ב-11 במאי 2017, ככל הנראה על ידי חוגים הקשורים לממשלת צפון קוריאה, הוא שוחרר WannaCry, וירוס שקיבל את המאפיינים של א תולעת, זה תוכנות זדוניות בעל יכולת התפשטות עצמית, הניתן לביטול באמצעות מעין קוד חירום, ממש כמו טיל ששוגר בטעות. כמעט חודש לאחר מכן, הוא מופיע NotPetya; במקרה זה המתקפה הייתה יוצאת לדרך על ידי קבוצה מקורבת לחוגים רוסיים שבעבר תקפו אחרים תוכנות זדוניות רשת החשמל האוקראינית.

קשה לומר אם ההתקפות שהביאו WannaCry ו-NotPetya יכולות להיחשב כעימותים אמיתיים. העובדה היא שבשני המקרים, נאלצנו להתמודד עם ארגונים "במימון המדינה" שנעזרו בנשק סייבר מתוצרת צבאית. אם קשה לייחס את המקרה הראשון, במקרה השני מעורבות שתי מדינות, רוסיה ואוקראינה, במצב של עוינות, מה שמצביע על כך שניתן להציץ במאפיינים של סוג חדש של מבצע מלחמה עם מרחב הסייבר שמוסיף לתחומי הסכסוך המסורתיים: אדמה, מים, אוויר וחלל.

2017 מסמנת גם את הגבול בין המודל העסקי הישן של תוכנות זדוניות שמטרתם הייתה המכשיר היחיד והדגם החדש שהוא מספק תוכנות זדוניות שתוקפים את כל הארגון העסקי.

(איור 1 - תוכנת כופר מודל אבולוציה)

אני יודע שגרתי הרבה אבל היה צורך לספק לך מסגרת היכרות ולהגדיר את הקשר ההתייחסות אחרת נראה שאנחנו מדברים על מדע בדיוני. כעת, לאחר שיש לכם תמונה ברורה של התרחיש בו אנו נעים, נוכל להתעמק בנושא הנוגע לארגונים "ממומנים על ידי המדינה" ופעילותם.

ריגול תמיד היה קיים אבל מה שהשתנה באופן דרמטי הוא הטכנולוגיה המתקדמת שמספקת כמעט לכל ארגון יכולות מודיעין חדשניות. עם ההסתמכות הגוברת על טכנולוגיה, ריגול סייבר גורם להרס ומפריע להתפתחות עסקית על ידי ניצול המרחב הקיברנטי להשגת מידע סודי בחשאי השייך לממשלה, לארגון או לאנשים ספציפיים.

המטרה היא לייצר רווחים נטו, למרות שמדובר בשיטות בלתי חוקיות בעליל. הטכנולוגיות המשמשות לחדירות מחשב סודיות הן מתקדמות אך, לעתים קרובות מאוד, כבר נעשה בהן שימוש בעבר מכיוון שהן מאוחדות.

מי הם הארגונים האלה? על מי אנחנו מדברים? על ידי מי הם ממומנים?

ארגון בחסות מדינה הוא קבוצה בחסות ממשלתית שתוקפת בכוח ומשיגת גישה בלתי חוקית לרשתות של ממשלות אחרות או קבוצות תעשייתיות כדי לגנוב, לפגוע או לשנות מידע.

מה שאנו רואים הוא מגוון דפוסי התנהגות שלעתים קרובות, אך לא תמיד, מעידים על סוג התוקף וארץ המוצא. לא מצליחים לפתח חיבור בנושא, בואו ננסה לסכם את המאפיינים של כמה מהשחקנים המרכזיים ולאחר מכן להדגיש את הפעילויות שפותחו בשנה האחרונה.

נראה כי גניבת קניין רוחני היא המוקד העיקרי של המפלגה הקומוניסטית של סין.

Il עגור רוסי הוא מרוכז יותר בהיבטים הקשורים למדיניות חוץ וקמפיינים של דיסאינפורמציה.

צבא הסייבר האיראני הוא עסק במיוחד בפעילות הגנה מפני התקפות שמטרתן למנוע פיתוח ושימוש בנשק גרעיני, אך גם, מזה זמן מה, פיתח טכניקות התקפיות עד כדי כך שהוא נחשב אחראי לכמה מהתקפות הסייבר המזיקות ביותר נגד כמה חברות בשנים האחרונות.

התקפות הסייבר של ה צפון קוריאה נראה שהם מונעים מסיבות כלכליות וגם מגחמותיו של קים ג'ונג און. הם כוונו למוסדות פיננסיים כדי לגנוב כספים דרך הקבוצה הידועה לשמצה שלהם לזרוס, שלכאורה, בל נשכח, אחראית למתקפת תוכנת הכופר ואנאקרי ואירועי IT ידועים אחרים.

צבא הסייבר הסורי לאחרונה הוא התמקד בפריצת תקשורת סלולרית, מנסה לעצור ולדכא את ההתנגדות למשטר הדיקטטורי.

כפי שאתה יכול לראות, ישנן סיבות מרובות לפעילויות הסייבר של קבוצות אלה. אולם מה שבטוח הוא שההסלמה נמשכת ללא הפוגה ובעוצמה גוברת.

בחיפוש ברשת דיווחים המתייחסים לסוגי הקבוצות בחסות המדינה והניסיונות לשייך אותן למדינות השונות, מצאתי את מפת הייחוס של מיקרוסופט מעניינת במיוחד, המזהה את פעילות המדינות על סמך שמות היסודות הכימיים. הטבלה הבאה מציגה רק כמה מהם, יחד עם מדינות המוצא מהן פועלים הארגונים, תוך הדגשת אלו שהיו הפעילים ביותר בשנה האחרונה ושעשו את השימוש היעיל ביותר בטקטיקות המתוארות.

(טבלה 1. שחקני מדינת הלאום ופעילותם)

רוסיה

במהלך השנה האחרונה, קבוצות רוסיות ביצעו את מעמדן כ"איום על המערכת האקולוגית הדיגיטלית העולמית"הפגנת הסתגלות, התמדה, מיומנויות טכניות משמעותיות ומבנה המפיק את המרב מהאנוניזציה וכן שימוש בכלים שמקשים יותר ויותר על זיהוים.

(טבלה 2 - ניתוח רוסיה: פעילות ומניעים)

נובליום הוכיח עד כמה התקפות שרשרת אספקה ​​ערמומיות והרסניות יכולות להיות על ידי פגיעה בקוד עדכון התוכנה, כמו במקרה של SolarWinds Orion. למרות שהקבוצה הגבילה את ניצול ההמשך לכ-100 ארגונים, הקוד הזדוני הגיע לכ-18.000 ישויות ברחבי העולם, מה שהותיר את הלקוחות המושפעים חשופים להתקפות נוספות.

טכניקות ההפעלה של NOBELIUM שונות מאוד מפשוט התקנת דלת אחורית זדונית והן נעות בין ריסוס סיסמאות ודיוג לפשרה של ספקי צד שלישי כדי ליצור את התנאים להתקפות עוקבות.

בחודש מאי, הארגון התפשר על חשבון של סוכנות ממשלתית בארה"ב עם מנגנון דיוג וזיוף ולאחר מכן שלח דוא"ל דיוג ליותר מ-150 ארגונים דיפלומטיים, בינלאומיים לפיתוח וארגונים לא בינלאומיים. מחלקת השיווק של אותה סוכנות.

לבסוף, אזעקה משותפת לאחרונה של המודיעין ואכיפת החוק בארה"ב ובבריטניה חשפה סדרה של התקפות כוח גסות שהשפיעו על מספר ספקי VPN; התקפות המיוחסות ל APT28, aka דובי מפואר.

השחקנים הרוסים הפגינו יכולות הסתגלות וידע מעמיק באבטחה שאפשרו להם להתחמק מייחוס מצד אחד ולהתגבר על כל הגנה מצד שני.

NOBELIUM הראתה ידע עמוק בכלי התוכנה הנפוצים ביותר, מערכות אבטחת הרשת וטכנולוגיות הענן, כמו גם הפתרונות בהם השתמשו צוותי התגובה לאירועים, והצליחו לחדור לתהליכי התפעול שלהם על מנת להבטיח התמדה. מודוס פעולה דומה מאוד לזה המשמש קבוצה אחרת של מיצוי רוסי: YTTRIUM.

איראן

לעין הלא יודעת, איראן עשויה להיראות כמו שחקן קטן, במיוחד בהשוואה לרוסיה וסין. זה נכון שאיראן לא הייתה במקום הרבה מאוד זמן; עם זאת, הוא הצליח להפגין ניסיון רב ומומחיות עצומה בהתפשרות על יישומים, הנדסה חברתית, סינון נתונים והרס.

היעדים הרגילים שלהם נמצאים במזרח התיכון. בפרט, ישראל, סעודיה ואיחוד האמירויות הערביות מייצגות את היעדים העיקריים. המטרה היא, מעל הכל, לשבור את ההגמוניה הסונית. עם זאת, הם לא פסחו על נוכחותם גם באירופה ובצפון אמריקה.

סוג זה של סכסוך א-סימטרי מספק שיטה נוחה ובעלות נמוכה לנהל מלחמות קרות עם יריביה הפוליטיים והאידיאולוגיים של איראן.

סביר מאוד שקבוצה מקושרת לאיראן וידועה בשם RUBIDIUM הוביל את מסעות הפרסום של Pay2Key ו-N3tw0rm של תוכנות הכופר שכוונו לישראל בסוף 2020 ותחילת 2021. המיקוד של קמפיינים של תוכנות הכופר של RUBIDIUM היה מגזר החברות הישראליות הפועלות בתחום הלוגיסטי השילוח. מטרות אלו מצביעות על קשר עם האסטרטגיה של טהראן לנקום בלחץ הישראלי.

בסוף 2020, הקבוצה פוספורוס ניהל מסע פישינג נגד פוליטיקאים על ידי פרסום קישורים למאמרים בנושאי גרעין שהפנו קורבנות לאתר אישורים. מתקפה זו קשורה קשר הדוק ליחסים בין איראן לארה"ב על הסכם הגרעין עם איראן משנת 2015 ממנו יצא טראמפ ב-2018, ובכך חזר להטיל סנקציות חדשות על הרפובליקה האסלאמית במטרה להחליש אותה ולדחוף אותה לרדת שוב. הסכמים עם מדינות המערב.

זה לא מקרי ש-PHOSPHORUS חידד את הכוונה שלו והסלים את ההתקפות כאשר התחדשו שיחות הגרעין בווינה באפריל האחרון.

(טבלה 3 - ניתוח איראן: פעילות ומניעים)

(איור 2 - איראן: זרימה של פשרה טיפוסית של זרחן מפיש חנית)

סין

עם כל כך הרבה גורמי איומים שעומדים לרשותם, לאור היעדים הגיאו-פוליטיים והאסטרטגיים שהוכרזו לאחרונה, יהיה זה טיפשי להניח שסין אינה מגבירה את פעילותה ומתפתחת. כפי שראינו במתקפות 2020, סין השתמשה בטכניקות מבוססות אך גם בחידוש בשימוש בתוכנת כופר, שהוזרקה על ידי ניצול החומרה של המערכות.

בשנה האחרונה, איומים של שחקנים סיניים כוונו לארצות הברית כדי להשיג מידע על המדיניות, במיוחד המשפיעים על אותם גופים ממשלתיים שמיישמים מדיניות חוץ באירופה ובמדינות אמריקה הלטינית. כדי להגשים את משימתם, הם ניצלו מספר נקודות תורפה שלא זוהו בעבר עבור שירותי רשת ורכיבים שונים.

בין הקבוצות הידועות ביותר, אני מזכיר שתיים:

  • הפניום, הקבוצה האחראית לפריצת הנתונים של Microsoft Exchange Server 2021. המתקפה על מערכת הדוא"ל מתחילה בחודש מרץ והיא אחת ההרסניות ביותר בשנים האחרונות, חמורה עד כדי כך שבארצות הברית הנשיא ביידן היה מעורב ישירות. זו הייתה אחת ההתקפות המתוחכמות ביותר מאז שהתרחשה מרחוק, ללא צורך באישורים, מה שהופך את הנתונים הפרטיים לשימושיים לכל אחד, עם אפשרות להיחשף למתקפות כופר;

  • APT27, aka שליח פנדה, קבוצה שאחראית להתקפות על חברות משחקים המשתמשות בתוכנות כופר ומטרות סחיטה כספית. זו לא הייתה הפעם הראשונה שהשחקן הזה פעל בצורה כזו, עד כדי כך שכמה חברות אחרות, באותה תקופה, עברו פעילות קריפטומיינג.

(טבלה 4 - ניתוח סין: פעילות ומניעים)

צפון קוריאה

עוד מדינה פעילה ביותר, אם ניקח בחשבון את גודלה ומשאביה של המדינה בהשוואה למדינות אחרות, היא צפון קוריאה.

הרוב המכריע של המטרות הצפון קוריאניות הופנה לאנשי ספציפי, והבחירה של יעדים אלו נעשתה ככל הנראה על בסיס הסבירות שהם יוכלו לסייע לצפון קוריאה להשיג מידע דיפלומטי או גיאופוליטי שאינו זמין לציבור.

הקבוצות העיקריות של צפון קוריאה, תליום, אבץ, OSMIUM e CERIUM הם התמקדו בפקידים דיפלומטיים, אקדמאים וחברי צוות חשיבה מרחבי העולם.

רוב הממוקדים היו משלוש מדינות: דרום קוריאה, ארצות הברית ויפן. עם זאת, שחקנים צפון קוריאנים תקפו גם אנשי אקדמיה ואנשי צוות חשיבה באירופה ואפילו בסין וברוסיה, מדינות הנחשבות בדרך כלל כידידות של צפון קוריאה. 

ההתמקדות במודיעין דיפלומטי או גיאופוליטי נבעה כנראה מהלהיטות של פיונגיאנג לקבל מידע הקשור למצב הבינלאומי. המטרה הדיפלומטית נרשמה במיוחד הן במהלך הבחירות בארה"ב ומיד לאחריהן. העניין החזק של צפון קוריאה באיסוף מידע נבע כנראה גם מהצורך לקבל תשובות לשאלות הבאות:

  • האם הקהילה הבינלאומית תמשיך לאכוף בקפדנות סנקציות נגד צפון קוריאה?

  • כיצד קוביד-19 משנה את הדינמיקה הבינלאומית?

  • מה תהיה מדיניות הממשל האמריקני החדש כלפי צפון קוריאה וכיצד תמשיך השותפות המשולשת בין ארה"ב-דרום קוריאה-יפן למדיניות זו?

COVID-19 היה גם במרכזם של מספר קמפיינים לתקיפה שביצעו קבוצות קוריאניות נגד חברות תרופות. בנובמבר 2020, ZINC ו-CERIUM כוונו לחברות תרופות וחוקרי חיסונים במספר מדינות שעשויות להשיג יתרון בחקר החיסונים או לקבל תובנה לגבי מצב חקר החיסונים בשאר העולם. 

לבסוף, צפון קוריאה השתמשה גם בשיטות מתוחכמות ביותר של הנדסה חברתית שטרם נראו. בינואר אשתקד, ZINC כיוון לחוקרי אבטחה במסע פרסום ליצירת פרופילים מזויפים שנראו שייכים לחברות אבטחה אמיתיות ולחוקרים, על ידי יצירת אתרים מזויפים.

(טבלה 5 - ניתוח צפון קוריאה: פעילות ומניעים)

המצב במערב

מלחמה, בין אם היא קונבנציונלית ובין אם לאו, נעשית בשניים וממה שעולה, לעומת זאת, נראה שלא כך הדבר. למעשה זה כך והסיבות הן, בעצם, שתיים:

  1. במהלך העשור האחרון, ארה"ב הייתה המטרה העיקרית להתקפות סייבר מתוחכמות ומסוכנות יותר ויותר. הסיבה לכך מקורה באופן אינסטינקטיבי במאפיינים של ארה"ב בעיני קבוצות האקרים ברחבי העולם. עבור נושאים אלו ארה"ב מייצגת משטח גדול מאוד לתקיפה ובו בזמן, סיכוי לא אדיש לרווח, כלכלי ומידע/מודיעין. די לומר שבשנת 2020 ארה"ב הייתה יעד להתקפות סייבר ב-23,6% יותר מכל מדינה אחרת בעולם. אנו יכולים לומר כי ניתן לראות את הנאמר בהשפעות המתקפה על שרתי הדואר האלקטרוני של מיקרוסופט באביב 2020. מתקפת ההאקרים המדוברת הפכה מיידית כ-250 אלף חברות שהשתמשו בשירות של מיקרוסופט לחשיפות, על היסוד ולא ענן, עבור מיילים. היקף ומורכבותה של המתקפה גרמו להפעלת מנגנון הגנת הסייבר השלם של ארה"ב. מערכת שבהחלט מהווה אוונגרד במגזר בהשוואה למדינות רבות אחרות אך מציגה גם סוגיות קריטיות משמעותיות. גם אם בלוחמת סייבר לארה"ב יש "כוח אש התקפי והגנתי" מפותח במיוחד, כוח זה אינו מבטיח את עליונות מרחב הסייבר או שליטה ב"כוח הסייבר", וכתוצאה מכך, אין כוח הגמוני סייבר. אף על פי כן, אין ספק שארצות הברית מייצגת כוח בניהול סכסוך הסייבר.

  2. אישור מדיניות הגנת הסייבר החדשה, המוגדרת כ"מקיפה", הוצג כהכרח, לאור ההסלמה של תוכנות כופר והתקפות אחרות שפגעו בתשתיות קריטיות ובמוסדות דמוקרטיים. כבר בפסגת נאט"ו הקודמת, שנערכה גם היא בבירת בלגיה ב-2018, הוחלט כי "בעלי ברית בודדים יכולים לשקול, כאשר הדבר מתאים, ייחוס של פעילות סייבר זדונית ולהגיב באופן מתואם, מתוך הכרה בכך שהייחוס הוא זכות לאומית ריבונית". הנוסח הקודם, בנוסף לאיזכור הקטגוריה המסוימת של "תקיפה מזוינת", הותיר למדינות החברות את הסגל בלבד להעריך באופן עצמאי את ייחוס התקפות כלשהן ולהגיב בהתאם. עם זאת, הקשיים הידועים בבירור פרופילי האחריות במקרה של פעולות סייבר, במיוחד אם יש חשד למקור מדינה, הקשו על יישום אפשרות זו. למרות שהמדיניות החדשה אינה זמינה, התוכן של ההודעה הסופית לעיתונות ברור הרצון לשמור על טבעה ההגנתי של הברית על כנו: תוך מתן הזדמנות להגיב בכל אמצעי לכל איומי סייבר, הוא אינו דוחף לפיתוח ושימוש ביכולות התקפי סייבר. כל זה נובע מהעובדה שלהתקפות סייבר יכולות להיות השפעות בלתי צפויות שאינן מוגבלות למטרות בודדות, ומכיוון שהשימוש בהן, בנוסף ליכולת לגרום להסלמה, יגרום לפגיעויות המנוצלות לדעת ולפיכך, בלתי אפשרי לעשות בהן שימוש חוזר. שיטות עובדים.

התקפות אף פעם לא מפסיקות

שנת 2021 הייתה עוד שנה נוראית מנקודת המבט של מתקפות סייבר ובתרחיש זה, כפי שראינו, מתפתחת מלחמת הסייבר שמטרתה יותר ויותר להשבית את אתרי האינטרנט והרשתות של גופים ממשלתיים או, ואף מסוכנת יותר, זה יכול לשבש או להשבית שירותים חיוניים, לפגוע בתשתיות וברשתות שלהן, לגנוב או לשנות נתונים סודיים, להשבית מערכות פיננסיות ואפילו להכריע את תוצאות הבחירות לנשיאות המעצמות.

בשנים האחרונות, לוחמת סייבר הפכה לאחת מצורות הלחימה היעילות ביותר, המשמשת מתוך כוונה להסב נזק למי שעומד בראש ממשלות וכלכלות הנחשבות כמזיקות; מלחמות מסוג זה אינן כרוכות בעלויות כבדות כמו אלו שבהן מאמצים נשק קונבנציונלי.

האופי הסודי של לוחמת הסייבר מחזיר אותנו לעידן הריגול במהלך המלחמה הקרה. מעצמות העל ולא רק הן מגבירות את הקצב כשאנשים רגילים יושבים אחורה וחושפים כמה הם ברי מזל לחיות בזמנים שלווים יחסית, במיוחד במערב.

לנשק סייבר יש יכולת הרסנית הרסנית. והבעיה היא שבכלל לא קל או מהיר לזהות ולעתור אותם.

העולם המודרני סובב סביב טכנולוגיית המידע, שעליה הפקיד וקיומה תלוי לחלוטין: מי שיצליח לשנות אותה ינצח במלחמות הסייבר של העתיד, אבל באיזה מחיר לאוכלוסיות ולממשלות שנפגעו?

אלו שאלות שאני לא יודע איך לענות עליהן. מה שאני יודע ומה שאני מקווה זה שכולם צריכים לקחת צעד אחורה כדי לשמור על העולם הזה שניתן לנו כדי שנוכל לחיות בשלום ושכולם יוכלו להבין שהטכנולוגיה היא באמת, כפי שאומר האפיפיור, מתנה של אלוהים.

ריפרימינטי

https://www.nato.int/cps/fr/natohq/official_texts_17120.htm?selectedLocale=it

https://aldogiannuli.it/tag/guerra-coperta/

(PDF) כוח רך: המקורות וההתקדמות הפוליטית של מושג (researchgate.net)

האם אתה מכיר את ההיסטוריה של WannaCry? כדי לגלות מה עומד מאחורי התוכנה הזדונית המפורסמת ביותר. - יוטיוב

הסיפור של NotPetya, מתקפת הסייבר ההרסנית ביותר בהיסטוריה (hitechglitz.com)

Lazarus Group, HIDDEN COBRA, Guardians of Peace, ZINC, NICKEL ACADEMY, Group G0032 | MITER ATT & CK®

דו"ח הגנה דיגיטלית של Microsoft באוקטובר 2021

המצוד אחר NOBELIUM, התקפת מדינת הלאום המתוחכמת ביותר בהיסטוריה - Microsoft Security Blog

דוב מפואר - ויקיפדיה

APT29, NobleBaron, Dark Halo, StellarParticle, NOBELIUM, UNC2452, YTTRIUM, The Dukes, Cozy Bear, CozyDuke, Group G0016 | MITER ATT & CK®

קבוצת איומי RUBIDIUM - סקירת אבטחת סייבר (cybersecurity-review.com)

תוכנת כופר N3TW0RM מופיעה בגל מתקפות סייבר בישראל (bleepingcomputer.com)

האקרים של המדינה האיראנית עוברים לתוכנת כופר - Securityinfo.it

DearCry Ransomware והתקפות HAFNIUM - מה שאתה צריך לדעת (cybereason.com)

APT27 - סקירת אבטחת סייבר (cybersecurity-review.com)

Kimsuky APT ממשיכה להתמקד בממשלת דרום קוריאה | 2021-06-09 | מגזין אבטחה

התקפות ZINC נגד חוקרי אבטחה - Microsoft Security Blog

מצגת PowerPoint (hhs.gov)