Kiberhücum
Kiberhücum (ing. cyberattack) — kiber-insident yaratmaq üçün informasiya sistemlərinə qarşı kiber-silahın və ya kiber-silah kimi istifadə edilə bilən sistemin qəsdən istifadəsidir. Kompüterlərdə və kompüter şəbəkələrində hücum, aktivin icazəsiz istifadəsi, dəyişdirilməsi, aradan qaldırılması, məhv edilməsi, oğurlanması və ya əldə edilməsi üçün edilən hər hansı bir cəhddir.[1] Kiberhücum, kompüter məlumat sistemlərini, infrastrukturları, kompüter şəbəkələrini və ya fərdi kompüter cihazlarını hədəf alan hər hansı bir hücum manevridir. Təcavüzkar, potensial zərər niyyəti ilə, icazəsi olmadan məlumat, funksiya və ya sistemin digər məhdud ərazilərinə daxil olmağa çalışan bir şəxs və ya bir prosesdir.[2] Kontekstdən asılı olaraq kiber proqramlar kiberhücum və ya kiberterrorizmin bir hissəsi ola bilər. Kiberhücum suveren dövlətlər, fərdlər, qruplar, cəmiyyət və ya təşkilatlar tərəfindən istifadə edilə bilər və anonim bir mənbədən qaynaqlana bilər. Kiberhücumu asanlaşdıran məhsula bəzən kiber-silah deyilir.
Kiberhücum həssas bir sistemi hack edərək müəyyən edilmiş hədəfi oğurlaya, dəyişdirə və ya məhv edə bilər.[3] Kiberhücumlar şəxsi kompüterə casus proqramların quraşdırılmasından bütöv xalqların infrastrukturunu məhv etmək cəhdlərinə qədər ola bilər. Hüquq mütəxəssisləri, termini fiziki ziyan vuran hadisələrlə məhdudlaşdırmaqla, onu daha adi məlumat pozuntularından və daha geniş hack fəaliyyətlərindən ayırmaq istəyirlər.[4]
Kiberhücumlar getdikcə mürəkkəb və təhlükəli hala gəldi.[5]
Bu hücumların qarşısını almaq üçün istifadəçi davranış analizi və SIEM istifadə edilə bilər.
Təriflər
redaktə1980-ci illərin sonlarından bəri kiberhücumlar informasiya texnologiyalarındakı yenilikləri kiber cinayətlərin törədilməsi üçün vektor kimi istifadə etmək üçün bir neçə dəfə inkişaf etmişdir. Ümumdünya İqtisadi Forumunun 2018-ci il hesabatında müşahidə etdiyi kimi, son illərdə kiberhücumların miqyası və möhkəmliyi sürətlə artdı: "Hücumçu kiber imkanlar düşmənçilik hadisələri ilə mübarizə imkanlarımızdan daha sürətlə inkişaf edir."[6]
2000-ci ilin may ayında İnternet mühəndisliyi üzrə xüsusi komissiya RFC 2828-də hücumu müəyyənləşdirdi:
Ağıllı bir təhdiddən qaynaqlanan sistem təhlükəsizliyinə edilən hücum, yəni təhlükəsizlik xidmətlərindən yayınma və bir sistemin təhlükəsizlik siyasətini pozmaq üçün qəsdən edilən bir ağıllı bir cəhd (xüsusilə bir metod və ya texnika mənasında).
Avtomobillər daha çox texnologiya tətbiq etməyə başladıqca, kiberhücumlar da avtomobillər üçün təhlükəsizlik təhdidinə çevrilir.[7]
Tarazlıq
redaktə2017-ci ilin ilk altı ayında iki milyard məlumat qeydləri oğurlandı və ya kiberhücumlar nəticəsində təsirləndi və ransomware ödənişləri 2016-cı ildəkindən iki dəfə artaraq $ 2 milyarda çatdı.[8]
Kibermüharibə və kiberterrorizm
redaktəKibermüharibə, çox vaxt uzadılmış kiber kampaniya və ya əlaqəli bir sıra kampaniyalar vasitəsilə kiberməkanda olan məlumat və kompüter şəbəkələrini müdafiə və hücum üsullarından istifadə edir. Rəqibin tənqidi kompüter sistemlərinə hücum etmək üçün texnoloji müharibə alətləri tətbiq edərkən eyni şeyi etmək bacarığını rədd edir. Kiberterrorizm, digər tərəfdən "kritik milli infrastrukturları (enerji, nəqliyyat, hökumət əməliyyatları kimi) bağlamaq və ya bir hökuməti və ya mülki əhalini məcbur etmək və ya qorxutmaq üçün kompüter şəbəkəsi vasitələrindən istifadə"-dir.[9] Bu o deməkdir ki, həm kibermüharibənin, həm də kiberterrorizmin son nöqtəsi kiber məkan daxilində bir-birinə bağlı olan kritik infrastrukturlara və kompüter sistemlərinə ziyan vurmaqla eynidir.
Maliyyə cinayətləri üzrə mütəxəssis Veit Buetterlin izah etdi ki, tətbiq olunan sanksiyalar səbəbindən ticarət yolu ilə özlərini maliyyələşdirə bilməyən təşkilatlar, o cümlədən dövlət aktyorları vəsait yaratmaq üçün banklara kiberhücumlar edir.[10]
Amillər
redaktəKiber hücumların bir dövlətə və ya bir şəxsə qarşı niyə başlandığına üç amil kömək edir: qorxu amili, möhtəşəmlik amili və zəiflik amili.
Möhtəşəmlik amili
redaktəMöhtəşəmlik amili bir hücum nəticəsində əldə edilən faktiki zərərin ölçüsüdür, yəni hücum birbaşa itkilər (adətən mövcudluğu və ya gəlir itkisi) və mənfi aşkarlıq yaradır. 8 Fevral 2000-ci ildə Xidmətə Dəstək Hərəkatı Amazon, Buy.com, CNN və eBay da daxil olmaqla bir çox böyük saytlara trafiki ciddi şəkildə azaltdı (hücum ertəsi gün də digər saytlara təsir göstərməyə davam etdi).[11] Amazon'un iş itkisini 600.000 dollar olaraq qiymətləndirdiyi bildirildi.[11]
Zəiflik amili
redaktəZəiflik amili bir təşkilatın və ya hökumət quruluşunun kiberhücumlara nə qədər həssas olduğunu istismar edir. Təmir sistemi olmayan təşkilatlar yenilənmiş sistemlərdən daha həssas olan köhnə serverlərdə işləyə bilər. Bir təşkilat xidmət hücumunun rədd edilməsinə həssas ola bilər və bir hökumət quruluşu veb səhifədə ləğv edilə bilər. Kompüter şəbəkəsinə hücum, ümumiyyətlə məlumatları idarə edən proqram məntiqini dəyişdirən zərərli kod vasitəsilə məlumatların bütövlüyünü və həqiqiliyini pozur və nəticədə səhvlərə yol açır.[12]
Peşəkar hakerlər kiberterroristlərə qarşı
redaktəÖz üzərində işləyən və ya dövlət qurumları və ya hərbçilər tərəfindən işləyən peşəkar hakerlər müvafiq təhlükəsizlik proqramı olmayan zəifliklərə sahib kompüter sistemlərini tapa bilərlər. Bu zəifliklər tapıldıqdan sonra sistemləri zərərli kod ilə yoluxdura bilər və sonra məzmunu görmək və ya digər kompüterləri pozmaq üçün əmrlər göndərərək sistemi və ya kompüteri uzaqdan idarə edə bilərlər. Virus kodunun işləməsi üçün antivirus qoruması və ya səhv sistem konfiqurasiyası kimi kompüterdə əvvəlcədən mövcud bir sistem qüsuru olmalıdır.
Bir çox peşəkar hakerlər öz fəaliyyətlərini yeni qaydalar toplusunun idarə olunduğu kiber terrorçulara təqdim edəcəklər. Kiberterroristlər qabaqcadan planlar qurur və hücumları ümumiyyətlə qəzəbdən doğmur. Planlarını addım-addım inkişaf etdirməli və bir hücum həyata keçirmək üçün uyğun proqram əldə etməlidirlər. Adətən siyasi strukturları hədəf alan siyasi gündəmləri var. Kiberterroristlər siyasi motivləri olan hakerlərdir, hücumları bu korrupsiya və məhv yolu ilə siyasi quruluşa təsir edə bilər.[13] Onlar, həmçinin, mülki şəxsləri, vətəndaş maraqlarını və mülki qurğuları hədəf alırlar. Daha əvvəl bildirildiyi kimi kiberterroristlər insanlara və ya əmlaka hücum edir və qorxu yaratmaq üçün kifayət qədər zərər verirlər.
Hücum növləri
redaktəHücum aktiv və ya passiv ola bilər.[14]
- "Aktiv bir hücum" sistem qaynaqlarını dəyişdirməyə və ya onların fəaliyyətinə təsir göstərməyə çalışır.
- A "passiv hücum" sistemdən məlumat öyrənməyə və ya istifadə etməyə çalışır, lakin sistem qaynaqlarına təsir göstərmir (məsələn, qulaq asma).
Hücum '' daxili '' ya da '' kənar '' təşkilat tərəfindən edilə bilər;[14]
- "Daxili hücum", təhlükəsizlik perimetri içərisindəki bir qurumun (yəni "insayder"), yəni sistem qaynaqlarına daxil olmaq üçün səlahiyyətli, lakin icazəni verənlər tərəfindən təsdiqlənməmiş bir şəkildə istifadə etdiyi bir hücumdur.
- Sistemin icazəsiz və ya qanunsuz istifadəçisi ("kənar şəxs") tərəfindən "kənar hücum" perimetri xaricindən başlanır. İnternetdə potensial xaricdən hücum edənlər həvəskar oyunçulardan mütəşəkkil cinayətkarlar, beynəlxalq terrorçular və düşmən hökumətlərə qədərdir.[14]
Aktiv adlandırılan bir resurs (istər fiziki, istərsə də məntiqi) bir və ya bir neçə həssaslığa sahib ola bilər ki, bu da təhdid əməliyyatı zamanı təhdid agenti tərəfindən istismar edilə bilər. Nəticədə, mənbələrin məxfiliyi, bütövlüyü və ya mövcudluğu pozula bilər. Potensial olaraq zərər əvvəlcə həssas kimi müəyyənləşdirilmiş resurslara, o cümlədən təşkilatın sonrakı mənbələrinə və digər əlaqəli tərəflərin (müştərilərə, təchizatçılara) qaynaqları da daxil ola bilər.
CIA üçlüyü, informasiya təhlükəsizliyinin əsasını təşkil edir.
Hücum, sistem qaynaqlarını dəyişdirməyə və ya onların fəaliyyətinə təsir göstərməyə çalışdıqda aktiv 'ola bilər: buna görə bütövlüyü və ya mövcudluğu pozur. Bir "passiv hücum" sistemdən məlumat öyrənməyə və ya istifadə etməyə çalışır, lakin sistem qaynaqlarına təsir etmir: beləliklə məxfiliyə güzəştə gedir.
Təhdid, təhlükəsizliyi pozan və zərər verə biləcək bir vəziyyət, qabiliyyət, hərəkət və ya hadisə olduqda mövcud olan təhlükəsizliyin pozulması üçün bir potensialdır. Yəni bir təhlükə, bir zəifliyi istismar edə biləcək bir təhlükədir. Təhdid ya "qəsdən" (yəni şöbə; məsələn, fərdi kraker və ya cinayət təşkilatı) və ya "təsadüfi" (məsələn, kompüterin işləməməsi ehtimalı və ya belə bir "Tanrı hərəkəti" ehtimalı: zəlzələ, yanğın və ya tornado) ola bilər.[14]
Məlumat təhlükəsizliyinin idarə edilməsi ilə əlaqəli bir sıra siyasət, məlumat təhlükəsizliyi idarəetmə sistemləri (İMSMS), risk idarəetmə prinsiplərinə uyğun olaraq, ölkədə tətbiq olunan qaydalar və qaydalara uyğun qurulmuş təhlükəsizlik strategiyasını həyata keçirmək üçün qarşı tədbirləri idarə etmək üçün hazırlanmışdır.[15]
Ümumi mənzərə risk ssenarisinin risk faktorlarını əks etdirir.[16] Bir təşkilat təhlükəsizlik hadisələrini aşkar etmək, təsnifləşdirmək və idarə etmək üçün addımlar atmalıdır. İlk məntiqli addım hadisəyə cavab planı və nəticədə kompüter təcili yardım qrupu qurmaqdır.Hücumları aşkar etmək üçün təşkilati, prosedur və texniki səviyyədə bir sıra əks tədbirləri görmək olar. Kompüter təcili yardım qrupu, informasiya texnologiyaları təhlükəsizliyi auditi və müdaxilələrin aşkarlanması sistemi bunlara nümunədir.[17]
Hücumu ümumiyyətlə pis niyyəti olan birisi həyata keçirir: "qara papaqlı" hücumlar bu kateqoriyaya düşür, digərləri isə bütün nəzərdə tutulan nəzarətlərin yerində olub olmadığını öyrənmək üçün bir təşkilatın informasiya sisteminə giriş testini keçirirlər.
Hücumlar mənşəyinə görə təsnif edilə bilər: yəni bir və ya bir neçə kompüterdən istifadə edilərsə: son vəziyyətdə paylanmış hücum adlanır. Botnetlər paylanmış hücumlar aparmaq üçün istifadə olunur.
Digər təsnifatlar istifadə olunan prosedurlara görə və ya zəiflik növləri istismar olunur: hücumlar şəbəkə mexanizmlərinə və ya əsas xüsusiyyətlərə cəmlənə bilər.
Bəzi hücumlar fiziki xarakter daşıyır: məsələn, kompüterlərin və digər avadanlıqların oğurlanması və ya zədələnməsi. Digərləri gözlənilməz (orijinal dizayner tərəfindən), lakin təcavüzkar üçün faydalı nəticə əldə etmək üçün kompüterlər və ya şəbəkə protokolları tərəfindən istifadə edilən məntiqdə dəyişiklikləri məcbur etmək cəhdləridir. Kompüterlərə məntiqi hücumlar üçün istifadə olunan proqram təminatı zərərli proqram adlanır.
Hücumların qismən qısa siyahısı:
- Passiv
- Kompüter və şəbəkə nəzarəti
- Şəbəkə
- Telefon dinləmə
- Lifə vurma - Fiber tapping
- Port tarama - Port scan
- Boş tarama - İdle Scan
- Sahib
- Keylogger
- Məlumat qırıntıları - Data scraping
- Arxa qapı - Backdoor
- Aktiv
- DoS-hücum
- DDos (Distributed Denial of service) və ya paylanmış xidmətə imtina hücumu haker tərəfindən İnternetə bağlanmış bir serverə və ya bir veb saytına girişi maneə törətmək üçün edilən bir cəhddir. Buna hədəf sistemini istəklərlə çox yükləyən, istənilən sorğuya cavab verə bilməyən hala gətirən çox sayda kompüter sistemindən istifadə etməklə nail olunur.[18]
- Spoofing hücumu
- Qarışıq təhdid hücumu - Mixed threat attack
- Şəbəkə
- Ortada adam hücumu
- Man-in-the-browser
- ARP spoofing hücumu
- Ping flood
- Ölümcül pinq hücumu
- Smurf hücumu
- Sahib
- DoS-hücum
Ətraflı olaraq, kiberhücumlarda istifadə ediləcək bir sıra üsullar və daha geniş miqyasda ayrı-ayrı şəxslərə və ya müəssisələrə tətbiq edilmək üçün müxtəlif üsullar mövcuddur. Hücumlar iki kateqoriyaya bölünür: sintaktik hücumlar və semantik hücumlar. Sintaktik hücumlar viruslar, qurdlar və Trojan atlarını ehtiva edən zərərli proqram hesab olunur.
Sintaktik hücumlar
redaktəViruslar
redaktəVirus, çoxalmaq üçün özünü başqa bir proqrama və ya fayla bağlaya bilən öz-özünə vuran bir proqramdır. Virus bir kompüter sisteminin yaddaşında mümkün olmayan yerlərdə gizlənə bilər və kodunu icra etmək üçün uyğun gördüyü hər hansı bir fayla bağlaya bilər. Ayrıca, kompüterdə izləməyi çətinləşdirən hər dəfə təkrarladığı zaman rəqəmsal izini dəyişdirə bilər.
Komputer Qurdu
redaktəBir qurdun özünü kopyalaması üçün başqa bir fayl və ya proqrama ehtiyacı yoxdur; özünü təmin edən çalışan bir proqramdır. Qurdlar protokollardan istifadə edərək bir şəbəkə üzərində çoxalırlar. Qurdların ən son təcəssümü, sistemlərdə məlum olan zəifliklərdən nüfuz etmək, onların şifrələrini yerinə yetirmək və 14 saatdan az müddətdə 259 000-dən çox sistemə yoluxmuş Code Red II qurdu kimi digər sistemlərə yaymaq üçün istifadə edir.[20] Daha geniş miqyasda, qurdlar, server və trafik fəaliyyətlərini izləmək və toplamaq üçün onu yenidən yaradıcısına ötürmək üçün sənaye casusluğu üçün hazırlana bilər.
Trojan atları
redaktəTroyan atı qanuni tapşırıqları yerinə yetirmək üçün hazırlanmışdır, və eyni zamanda naməlum və istənməyən bir fəaliyyət göstərir. Klaviatura qeydləri və arxa proqram təminatı kimi kompüterə quraşdırılan bir çox virus və qurdun əsası ola bilər. Kommersiya mənasında, troyanlar proqramın sınaq versiyalarına daxil edilə bilər və hədəfin baş verdiyini bilmədən belə şəxs haqqında əlavə məlumat əldə edə bilər. Bunların hər üçü, e-poçtlar, veb brauzerlər, söhbət müştəriləri, uzaq proqram və yeniləmələr vasitəsi ilə bir şəxsə və quruma hücum edə bilər.
Semantik hücumlar
redaktəSemantik hücum düzgün və yanlış məlumatların dəyişdirilməsi və yayılmasıdır. Dəyişdirilmiş məlumatlar kompüterlərdən istifadə edilmədən edilə bilər, hətta onlardan istifadə etməklə yeni imkanlar tapıla bilər. Birini səhv istiqamətə yönəltmək və ya izlərinizi örtmək üçün səhv məlumatların yayılması istifadə edilə bilər.
Ölkələr tərəfinə və əleyhinə kiberhücumlar
redaktəKiberhücum çərçivəsində, fərd, bu kiberhücumların həyata keçirilməsində iştirak edən dövlət iştirakçılarını tanımalıdır. Müzakirə ediləcək iki əsas oyunçu, Şərqlə Qərbin, Çinin kiber imkanlarının ABŞ-nin imkanları ilə müqayisədə yaşla müqayisəsidir. Rusiya, İran, İraq və Əl Qaidə kimi kiberhücumla məşğul olan bir çox başqa dövlət və qeyri-dövlət aktyoru var; Çin və ABŞ kiberhücum imkanları baxımından ön sıralarda yer aldıqları üçün müzakirə edilən yalnız iki dövlət iştirakçısı olacaqlar.
Lakin 2013-cü ilin ikinci rübündə Akamai Texnologiyaları İndoneziyanın kiberhücumun 38 faizinin bir hissəsi ilə Çini üstələdiyini, əvvəlki rübdə yüzdə 21 nisbətində yüksək artım olduğunu bildirdi. Çin 33%, ABŞ isə 6.9 % səviyyəsində qərarlaşdı. Hücumların 79 %-i Asiya Sakit Okean bölgəsindən gəldi. İndoneziya 80 və 443 limanlarına hücumlarda təxminən 90 faiz üstünlük təşkil etdi.[21]
Potensial hücumun nəticəsi
redaktəBütün bir sənaye, bir məlumat hücumu ehtimalını və nəticəsini minimuma endirməyə çalışır.
Bunlara yönəldilmiş müxtəlif məhsullar və xidmətlər təklif olunur:
- bütün mümkün hücumlar kateqoriyasının öyrənilməsi
- mövzu ilə bağlı kitab və məqalələr dərc edilməsi
- açığın, zəifliklərin aşkar edilməsi
- risk qiymətləndirilməsi
- zəifliklərin düzəldilməsi
- əks tədbirləri icad etmək, dizayn etmək və yerləşdirmək
- cavab verməyə hazır olmaq üçün fövqəladə vəziyyət planının qurulması
Bir çox təşkilat zəifliyi və onların nəticələrini təsnif etməyə çalışır.
Kompüter təhlükəsizliyi hadisələrini idarə etmək üçün hökumət və böyük təşkilatlar tərəfindən kompüter təcili yardım qrupları qurulur.
Hədəf kimi infrastrukturlar
redaktəKiberhücum başlandıqdan sonra, rəqibini əzmək üçün hücum etmək lazım olan müəyyən hədəflər var. Hədəf kimi bəzi infrastrukturlar, bir xalqı ağır şəkildə məhv edə biləcək münaqişə dövründə kritik infrastruktur olaraq qeyd edildi. İdarəetmə sistemləri, enerji qaynaqları, maliyyə, telekommunikasiya, nəqliyyat və su obyektləri münaqişə zamanı vacib infrastruktur hədəfləri kimi qiymətləndirilir. İngilis Kolumbiya Texnologiya İnstitutu və PA Konsaltinq Qrupu tərəfindən 1981-ci ildən bəri əldə edilən sənaye kiber təhlükəsizliyi problemlərinə dair yeni bir hesabat, uğurlu kiberhücumların sayının 10 qat artdığına dair məlumat İnfrastruktur Nəzarət və Məlumat Alma (SCADA) sistemlərindən tapıldı.[12] Mənfi fiziki təsir göstərən kiberhücumlar kiber fiziki hücumlar kimi tanınır.[22]
Həmçinin bax
redaktəİstinadlar
redaktə- ↑ Standardization), ISO (International Organization for. "Publicly Available Standards". standards.iso.org. 2019-06-19 tarixində arxivləşdirilib. İstifadə tarixi: 2019-01-26.
- ↑ "ISTQB Standard glossary of terms used in Software Testing". 2018-11-05 tarixində arxivləşdirilib.
- ↑ W., Lin, Tom C. "Financial Weapons of War". ssrn.com. 14 April 2016. 8 February 2020 tarixində arxivləşdirilib. İstifadə tarixi: 23 July 2020.
- ↑ SATTER, RAPHAEL. "What makes a cyberattack? Experts lobby to restrict the term". 28 March 2017. 27 July 2018 tarixində arxivləşdirilib. İstifadə tarixi: 7 July 2017.
- ↑ S. Karnouskos: Stuxnet Worm Impact on Industrial Cyber-Physical System Security Arxivləşdirilib 2023-10-18 at the Wayback Machine. In:37th Annual Conference of the IEEE Industrial Electronics Society (IECON 2011), Melbourne, Australia, 7-10 Nov 2011. Retrieved 20 April 2014.
- ↑ World Economic Forum. "The Global Risks Report 2018 13th Edition" (PDF). World Economic Forum. 2018. 19 June 2018 tarixində arxivləşdirilib (PDF). Alt URL[ölü keçid])
- ↑ "Sectigo Releases Embedded Firewall to Protect Automotive Systems". www.embedded-computing.com. 2021-01-15 tarixində arxivləşdirilib. İstifadə tarixi: 2020-01-09.
- ↑ Fosco, Molly. "Will Artificial Intelligence Save Us From the Next Cyberattack?". Fast Forward. OZY. 30 October 2018. 4 August 2019 tarixində arxivləşdirilib. İstifadə tarixi: 30 October 2018.
- ↑ Lewis, James. United States. Center for Strategic and International Studies. Assessing the Risks of Cyber Terrorism, Cyber War and Other Cyber Threats. Washington, D.C.:, 2002. Web.
- ↑ "Arxivlənmiş surət". 2020-01-14 tarixində orijinalından arxivləşdirilib. İstifadə tarixi: 2020-08-04.
- ↑ 1 2 "Distributed Denial-Of-Service". www.garykessler.net. 2018-10-05 tarixində arxivləşdirilib. İstifadə tarixi: 2020-08-05.
- ↑ 1 2 Linden, Edward. Focus on Terrorism. New York: Nova Science Publishers, Inc., 2007. Web.
- ↑ Prichard, Janet, and Laurie MacDonald. "Cyber Terrorism: A Study of the Extent of Coverage in Computer Security Textbooks." Journal of Information Technology Education. 3. (2004): n. page. Web.
- ↑ 1 2 3 4 Sitat səhvi: Yanlış
<ref>
teqi;rfc2828
adlı istinad üçün mətn göstərilməyib - ↑ Wright, Joe; Jim Harmening. 15 // Vacca, John (redaktor). Computer and Information Security Handbook. Morgan Kaufmann Publications. Elsevier Inc. 2009. səh. 257. ISBN 978-0-12-374354-1.
- ↑ "ISACA THE RISK IT FRAMEWORK (registration required)" (PDF). isaca.org. 2010-07-05 tarixində arxivləşdirilib (PDF). İstifadə tarixi: 2020-08-05.
- ↑ Caballero, Albert. 14 // Vacca, John (redaktor). Computer and Information Security Handbook. Morgan Kaufmann Publications. Elsevier Inc. 2009. səh. 225. ISBN 978-0-12-374354-1.
- ↑ "What is DDoS? (Guest Post)". The Code Files. 24 December 2017 tarixində arxivləşdirilib. İstifadə tarixi: 13 May 2013.
- ↑ "U.S. Senate-Committee on Commerce, Science, and Transportation-A "Kill Chain" Analysis of the 2013 Target Data Breach-March 26, 2014" (PDF). navy.mil. 6 October 2016 tarixində orijinalından (PDF) arxivləşdirilib. İstifadə tarixi: 30 June 2016.
- ↑ Janczewski, Lech, and Andrew Colarik. Cyber Warfare and Cyber Terrorism. Hershey, New York: Information Science Reference, 2008. Web.
- ↑ 8-, Koppel, Ted, 1940 February. Lights out : a cyberattack, a nation unprepared, surviving the aftermath (First). New York. 2015. ISBN 9780553419962. OCLC 910424314.
- ↑ Loukas, George. Cyber-Physical Attacks A growing invisible threat. Oxford, UK: Butterworh-Heinemann (Elsevier). June 2015. səh. 65. ISBN 9780128012901. 2019-03-23 tarixində arxivləşdirilib. İstifadə tarixi: 2020-08-07.