Германия сформировала боевое киберподразделение

Германия сформировала боевое киберподразделение

Министр обороны Германии сообщил парламенту о создании специального подразделении армии для ведения «наступательных» операций в интернете. Он добавил, что подразделение Computer Network Operations (CNO) базируется в Бонне и на самом деле сформировано ещё в 2006 году, но только сейчас созрело для развёртывания под военным командованием.

Как сообщается, сотрудники CNO прошли подготовку в том числе путём «симуляции кибератак в лабораторных условиях» и сейчас «достигнута способность действовать во враждебных сетях».

Признания министра обороны Германии не стали каким-то сюрпризом. Известно, что «хакеры на госслужбе» работают во многих странах мира, в том числе в США, Израиле и Китае. Профессионализм специалистов США и Израиля подтвердился недавно, когда всплыли подробности операции «Олимпийские игры» по выведению из строя иранских центрифуг по обогащению урана с помощью программы Stuxnet. Американцы не скрывают своих стремлений переманить в госструктуры лучших хакеров. Другие страны, такие как Китай, стараются держать в секрете подобную информацию. Вот и Германия раньше держала в секрете, но теперь официально подтвердила наличие хакерского «киберотряда», ничего странного здесь нет. У экспертов вызывает удивление разве что прямое заявление министра о том, что перед отрядом поставлены «наступательные» задачи, сообщает xakep.ru.

Законы и обычаи войны описаны в Гаагских и Женевских конвенциях, резолюциях Генеральной Ассамблеи ООН. Там содержатся подробные указания, каким образом страны должны объявлять о начале войны, как можно вести боевые действия, какое оружие запрещено, как использовать знаки различия, обращаться с гражданским населением во время ведения боевых действий и так далее. Но о кибератаках и программном обеспечении (оно же «кибеоружие») там нет ни слова. Поэтому логично предположить, что «боевые действия» через интернет до официального объявления войны — в том числе диверсии, шпионаж, разрушение промышленной инфраструктуры противника — не подпадают под действие современного гуманитарного права. Соответственно, страна может с чистой совестью вести «наступательные действия» (совершать атаки на противника) через интернет, не опасаясь последствий.

Например, состояние войны, в соответствии с нормами гуманитарного права, наступает после объявления войны/ультиматума либо без оных, в случае агрессии одной из сторон. Резолюция Генеральной Ассамблеи ООН № 3314 от 14 декабря 1974 г. определяет следующие действия как акты агрессии:

вторжение вооруженных сил на территорию другого государства, её аннексия или оккупация (даже временная);
бомбардировка или применение другого оружия против территории другого государства;
блокада портов или берегов другого государства;
нападение на вооруженные силы другого государства;
применение вооруженных сил, находящихся на территории другого государства по соглашению с последним, в нарушение условий соглашения, а равно пребывание их на территории другого государства по истечении срока соглашения;
предоставление государством своей территории для осуществления агрессии третьим государством в отношении другого государства;
засылка вооруженных банд, групп, наёмников и т. п. от имени государства, которые осуществляют акты вооруженной борьбы против другого государства, по серьёзности сопоставимые с предыдущими пунктами.
Как видим, использование одним государством против другого таких инструментов, как Stuxnet, не может считаться актом агрессии.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Кибератаки в России выросли на 73%: чаще всего били по телекому и медиа

Специалисты RED Security проанализировали статистику кибератак за первые три квартала 2025 года. С января по сентябрь было зафиксировано более 105 тысяч инцидентов, из них около 20 тысяч — высокой критичности. Такие атаки могли привести к остановке работы компаний или крупным финансовым потерям.

Самым напряжённым оказался третий квартал. С июля по сентябрь эксперты зарегистрировали свыше 42 тысяч атак — это почти 40% всех инцидентов за год и на 73% больше, чем за тот же период в 2024 году. Только в августе зафиксировали 17 тысяч угроз, что стало максимальным показателем с начала года.

Наиболее часто злоумышленники атаковали телекоммуникационные компании, обогнавшие по количеству инцидентов промышленность. В тройку наиболее атакуемых сфер также вошли финансовый и ИТ-секторы. Эти направления особенно привлекательны для злоумышленников из-за высокой ценности данных и возможности быстро монетизировать успешные атаки.

Сильнее всего выросло число атак на медиаотрасль — на 43% по сравнению с прошлым годом, почти до 9 тысяч случаев. В том числе активно атаковали сферу развлечений: онлайн- и офлайн-кинотеатры, концертные площадки и сайты продажи билетов.

С начала года на эти ресурсы пришлось более 2,5 тысяч DDoS-атак. Эксперты считают, что подобные действия направлены не столько на получение выгоды, сколько на создание информационного шума и общественного резонанса.

Одновременно снизилась активность киберпреступников против предприятий промышленности, энергетики и HoReCa. По сравнению с прошлым годом число атак на промышленный сектор сократилось примерно втрое, однако отрасль всё ещё входит в четвёрку самых популярных целей. При этом количество массовых и простых атак уменьшилось, а вот сложные таргетированные операции (APT), нацеленные на конкретные предприятия, продолжают расти.

Эксперты объясняют рост общего числа атак сразу несколькими факторами. С одной стороны, ускоряется цифровизация экономики, а значит — увеличивается количество потенциальных точек входа. С другой — сохраняется политическая мотивация кибергрупп, которые всё чаще атакуют российские компании.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru