The Problem of Identifying the Source (Atribution) of Cyberattacks – An International Security Factor

 
PIIS013122270023630-4-1
DOI10.20542/0131-2227-2022-66-12-58-68
Publication type Article
Status Published
Authors
Affiliation: Bauman Moscow State Technical University
Address: 5/1, 2-ya Baumanskaya Str., Moscow 105005, Russian Federation
Occupation: Head of Group of Information Security Problems
Affiliation: Primakov National Research Institute of World Economy and International Relations, Russian Academy of Sciences (IMEMO)
Address: 23, Profsoyuznaya Str., Moscow, 117997, Russian Federation
Journal nameMirovaia ekonomika i mezhdunarodnye otnosheniia
EditionVolume 66 Issue 12
Pages58-68
Abstract

The work is devoted to the problem of attribution of cyberattacks as one of the top important issues on the global agenda of world politics. The subject of this research is targeted offensive computer attacks that perform state tasks. The authors have systematically analyzed the conceptual apparatus, classification features and general indicators, a set of problems related to identification of reliable sources of cyberattacks, as well as the features of targeted attacks and cybernetic groups supported by state actors. This allowed to conclude that the problem of attribution is emerging as a new scientific direction in the field of international information security. Based on the analysis of relevant studies of academic institutions and private companies, an attribution classification was proposed. It was utilized to review conceptual informal models of targeted computer attacks. The authors have analyzed issues of the applied methodological apparatus, which may affect the reliability of conclusions on imposing responsibility on the perpetrator of cyber-attack, while noting that there is a contradiction between the perception of the attribution results by various political blocs and unions. At the same moment, the USA and its allies are reported to pursue a policy of dominance in the field of attribution of targeted cyber-attacks. The paper proves the impact of modern breakthrough information technologies of the Fourth Industrial Revolution on the security of cyberspace as well as the impact of the attribution problem on the level of international security and strategic stability. This issue includes a complex set of political, regulatory, organizational and technical tasks with a high degree of uncertainty, where political aspects are playing a central role. The conclusions are confirmed by the statistics of public reports of IT companies and publications of leading research institutes. The main scientific result of the work is formulation of the problem of divergence in the attribution of computer attacks between political blocs and alliances, which negatively affects international security. The authors propose topical measures to solve the problem of attribution of cyberattacks.

Keywordscomputer attack attribution, cyberattack, cyber security, cyberspace security, cyber threat, cyber weapons, APT-attack, cyberattack attribution report
Received14.06.2022
Publication date14.12.2022
Number of characters28722
Cite  
100 rub.
When subscribing to an article or issue, the user can download PDF, evaluate the publication or contact the author. Need to register.
Размещенный ниже текст является ознакомительной версией и может не соответствовать печатной
1

ВВЕДЕНИЕ

2

Проблематика атрибуции кибернетических атак (выявление источника нападения) в настоящее время максимально актуальна на международном уровне. На ее решение, в частности, направлен разрабатываемый более 20 лет в ООН документ “Правила поведения в области международной информационной безопасности” [ист. 1], впервые внесенный по инициативе РФ и других государств ШОС на 66-й сессии ГА ООН и ставший в результате частью “мягкого” международного права.

3 Актуальность проблемы атрибуции подчеркивается в контексте новых основополагающих документов России, утвержденных в 2021 г.: Стратегии национальной безопасности Российской Федерации [ист. 2] и Основ государственной политики Российской Федерации в области международной информационной безопасности [ист. 3], а также в контексте последних международных событий.
4 16 августа 2022 г. глобальный характер угроз кибербезопасности и необходимость объединения усилий и потенциалов всех государств для их преодоления подчеркнул Президент Российской Федерации В.В. Путин на X Московской конференции по международной безопасности [ист. 4]. В число таких угроз на современном этапе, безусловно, входит проблема атрибуции.
5 Значимость проблемы атрибуции в мировой политике многократно возрастает в период кризисных ситуаций. Так, 24 февраля 2022 г. созданный по указу руководства ФСБ РФ Национальный координационный центр по компьютерным инцидентам (НКЦКИ) назвал критической угрозу компьютерных атак на информационное пространство России и предупредил о высокой вероятности роста их интенсивности, в том числе на объекты критической информационной государственной инфраструктуры (КИИ). В сложившейся напряженной геополитической обстановке “атаки могут быть направлены на нарушение функционирования важных информационных ресурсов и сервисов, нанесение репутационного ущерба, в том числе в политических целях. Кроме того, в дальнейшем возможно проведение вредоносных воздействий из российского информационного пространства для формирования негативного образа Российской Федерации в глазах мирового сообщества”. При этом НКЦКИ указывает на необходимость оценивать любой сбой в работе КИИ по не установленной точно причине в первую очередь как результат кибератаки [ист. 5].
6 В этот же день на сайте телеканала NBC прозвучала информация о предложенных разведывательными и военными ведомствами США президенту Соединенных Штатов Дж. Байдену сценариях по использованию кибероружия против России “в невиданных ранее масштабах”. Различные варианты проведения массированных кибератак США, направленных на “подрыв возможностей России поддерживать военную операцию на Украине”, включают нарушение работы интернета на всей территории РФ, отключение электроэнергии, вмешательство в работу железнодорожного транспорта и т. д. При этом планируются превентивные меры против России, независимо от того, предпримет ли РФ свои кибератаки на Соединенные Штаты [ист. 6]. Таким образом, речь идет о заранее подготовленных вредоносных кибероперациях, направленных на критическую государственную инфраструктуру России, что может привести к катастрофическим последствиям. Кроме того, исходя из таких планов США, их союзников и партнеров в кризисной ситуации для России усиливается угроза глобальных кибератак “под чужим флагом”, когда атакующий выступает под видом другого действующего субъекта, а не просто создает поддельный онлайн-профиль, чтобы скрыть свою реальную роль. Это очень важное различие, поскольку жертва нападения может предпринять ответные действия не по нападающему, а по тому, под чьей личиной он скрывался. В такой ситуации вопрос атрибуции встает еще более остро.

Number of purchasers: 0, views: 468

Readers community rating: votes 0

1. Harris S. @War: The Rise of the Military-Internet Complex. Boston, Houghton Mifflin Harcourt, Eamon Dolan, 1st ed., 2014. 288 p.

2. Steffens T. Attribution of Advanced Persistent Threats. How to Identify the Actors Behind Cyber-Espionage. Berlin, Springer, 2020. 205 p. DOI: 10.1007/978-3-662-61313-9

3. Grotto A. Deconstructing Cyber Attribution: A Proposed Framework and Lexicon. IEEE Security & Privacy, 2020, vol. 18, no. 1, pp. 12-20. DOI: 10.1109/MSEC.2019.2938134

4. Goel S., Nussbaum B. Attribution Across Cyber Attack Types: Network Intrusions and Information Operations. IEEE Open Journal of the Communications Society, 2021, no. 2, pp. 1082-1093. DOI: 10.1109/OJCOMS.2021.3074591

5. Wheeler D.A., Larsen G.N. Techniques for Cyber Attack Attribution. Institute for Defense Analyses. October 2003. 84 p.

6. Lukatskyi A.V. Determining the Source of Cyber-Attacks. Security Index, 2015, vol. 21, no. 2 (113), pp. 73-86. (In Russ.)

7. Romashkina N.P., Markov A.S., Stefanovich D.V. International Security, Strategic Stability and Information Technologies. Moscow, IMEMO, 2020. 98 p. (In Russ.) DOI: 10.20542/978-5-9535-0581-9

8. Romashkina N.P. Global Military Political Problems in International Informational Security: Trends, Threats and Prospects. Cybersecurity Issues, 2019, no. 1 (29), pp. 2-9. (In Russ.) DOI: 10.21681/2311-3456-2019-1-2-9

9. Krutskikh A.V., Streltsov A.A., Tikk E. International Information Security: Problems and Ways of Solving them. Routledge Handbook of International Cybersecurity. Tikk E., Kerttunen M., eds. London, Taylor and Francis, 2020, pp. 260-268. DOI: 10.4324/9781351038904-26

10. Zinovieva E.S. Cyber-Deterrence and Digital Security Dilemma in American Expert Discourse. International Trends, 2019, no. 3 (58), pp. 51-65. (In Russ.) DOI: 10.17994/IT.2019.17.3.58.4

11. Sebekin S. Constant Involvement in Cyberspace: New US Strategy and its Correlation with the Concept of Cyber Support. International Trends, 2020, vol. 18, no. 3 (62), pp. 96-125. (In Russ.) DOI: 10.17994/IT.2020.18.3.62.3

12. Shakleina T.A., Baykov A.A., eds. Megatrends. The Main Trajectories of the Evolution of the World Order in the XXI Century. Moscow, Aspect Press, 2022. 520 p. (In Russ.)

13. Streltsov A.A. Sovereignty and Jurisdiction in the Environment of Information and Communication Technologies in the Context of International Security. The International Affairs, 2017, no. 2, pp. 87-106. (In Russ.) Available at: https://interaffairs.ru/jauthor/material/1806 (accessed 23.09.2022).

14. Healey J. Beyond Attribution: Seeking National Responsibility for Cyber Attacks. Atlantic Council. IssueBrief, 2012, no. 2, pp. 1-8. Available at: https://www.files.ethz.ch/isn/142271/022212_ACUS_NatlResponsibilityCyber.pdf (accessed 23.09.2022).

15. Cal N.M. Crossing the Rubicon: Identifying and Responding to an Armed Cyber-Attack. International Conference on Cyber Conflict (CyCon U.S.), 2016, pp. 1-7. DOI: 10.1109/CYCONUS.2016.7836612

16. Biller J., Schmitt M. Classification of Cyber Capabilities and Operations as Weapons, Means, or Methods of Warfare. International Law Studies, 2019, vol. 95, pp. 179-225.

17. Smirnov A.I. The Problem of Attribution of Cyberattacks in the Context of International Information Security. International Information Security: A New Geopolitical Reality. Zinovieva E.S., Alborova M.B., eds. Moscow, Aspect Press, 2021, pp. 61-66. (In Russ.)

18. Markov A.S., Sheremet I.A. Enhancement of Confidence in Software in the Context of International Security. CEUR Workshop Proceedings, 2019, vol. 2603, pp. 88-92. Available at: http://ceur-ws.org/Vol-2603/paper19.pdf (accessed 23.09.2022).

19. Skopik F., Pahi T. Under False Flag: Using Technical Artifacts for Cyber-Attack Attribution. Cybersecurity, 2020, vol. 3, no. 8, pp. 1-20. DOI: 10.1186/s42400-020-00048-4

20. Dacier M., Pham V.-H., Thonnard O. The WOMBAT Attack Attribution Method: Some Results. Proceedings of the fifth International Conference Information Systems Security. ICISS, 14–18.12.2009, pp. 19-37. DOI: 10.1007/978-3-642-10772-6_3

21. Nguyen V. Attribution of Spear Phishing Attacks: A Literature Survey. Edinburgh (Australia), DSTO, 2013. 167 p.

22. Derian-Toth G., Walsh R., Sergueeva A., et all. Opportunities for Public and Private Attribution of Cyber Operations. Tallinn Paper, 2021, no. 12. 80 p. Available at: https://complexdiscovery.com/wp-content/uploads/2021/08/Tallinn-Papers-Attribution-18082021.pdf (accessed 23.09.2022).

23. Minto B. The Pyramid Principle: Logic in Writing and Thinking. London, Minto International, PLR, 2021. 240 p.

24. Rid T., Buchanan B. Attributing Cyber Attacks. The Journal of Strategic Studies, 2015, vol. 38, no. 1–2, pp. 4-37. DOI: 10.1080/01402390.2014.977382

25. Caltagirone S., Pendergast A., Betz C. The Diamond Model of Intrusion Analysis. London, Defense Technical Information Center, 2013. 80 p.

26. Brandao P.R. Advanced Persistent Threats (APT)-Attribution-MICTIC Framework Extension. Journal of Computer Science, 2021, no. 17 (5), pp. 470-479. DOI: 10.3844/jcssp.2021.470.479

27. Markov A.S. Problems of Attribution and Regulation of International Information Security. 14th International Forum "Partnership of the State, Business and Civil Society in Ensuring International Information Security". Moscow, NAMIB, 2020, pp. 88-93. (In Russ.)

28. Krutskikh A.V., Biryukov A.V., Boyko S.M., et al. International Information Security: Theory and Practice. Krutskikh A.V., ed. Moscow, MGIMO, 2021. Vol. 1. 384 p. (In Russ.)

Система Orphus

Loading...
Up