米国と英国は NotPetya マルウェアを使用したオーケストレーション攻撃を 公にロシア軍を非難 しています。
ウィンブルドンのアハマド外務大臣は「英国政府はロシア政府、特にロシア軍が破壊的なNotPetyaサイバー攻撃の責任を負っていると判断した」と語った。
ロシアは責任があることを否定します。
Melissa および [〜#〜] iloveyou [〜#〜] ウイルスなど、過去のマルウェアは個人によって作成されました。 WannacryとPetya/NotPetyaの責任は国にあります。 MelissaとILOVEYOUを個人で開発できる技術的な理由はありますが、WannacryとPetya/NotPetyaの開発と展開には州のリソースが必要ですか?スーパーコンピューターや、多くの帯域幅を導入する必要はないと思います。それとも?
おそらくあなたが尋ねる必要がある主な質問は、そのような攻撃をする動機を持つ人は誰ですか。昔は、自分が行った攻撃を自慢して、自分が何者であるかを示すだけで十分でしたが、今やサイバー攻撃は主に犯罪と見なされています。これは、それを自慢することは危険でさえあり得、他の動機がなければならないことを意味します。したがって、今日の主な動機は、直接的な形での金銭(つまり、ランサムウェア、スパム)、重要な情報へのアクセス(スパイ行為)、または競合する個人、企業、国への損害(DOS攻撃など)です。
サイバー攻撃が犯罪と見なされていることを考えると、投資の回収は起訴されるリスクよりもはるかに高いはずです。あなたが一人でより大きな攻撃を仕掛けている場合、起訴されるリスクは高くなります。代わりに、ある状態に裏打ちされて別の状態を攻撃する場合、「自分の」状態の利益のために競争相手に損害を与えるため、起訴されるリスクは通常はるかに低くなります。そのような国家支援はいくつかの形態をとる可能性があります:攻撃者が実際に雇用されているか、そうでなければそのような攻撃を行うために国家によって支払われている(つまり国家が後援する)かもしれません彼らの攻撃が競合状態(国家支援)のみに向けられている限り。あるいは、その間に何かがあるかもしれません。つまり、犯罪者は、国家のために仕事をすることで報酬を得ています。
今日目にする攻撃の多く(すべてではない)は、意欲的な個人または小グループによって実際に行われた可能性があります。これには、NotPetyaのような攻撃が含まれます。しかし、あなたは動機が何であったかを尋ねなければなりません。 NotPetyaの場合の主な目標は被害を引き起こすことであり、主なターゲットはウクライナであったようです。それで、そこに損害を与えるためだけにリソースを使うことに大きな関心を持っているのは誰ですか?したがって、そのような攻撃を行うために誰かにお金を払うか、少なくとも起訴から攻撃者を保護するのは誰ですか?おそらく、自分の利益のためだけに行動している孤独な人はいないでしょう。
これとは別に、いくつかの攻撃は実際には州レベルのリソース、または少なくとも大企業だけが持っているリソースを必要とします。たとえば、優れた暗号技術者へのアクセス、標準化団体に影響を与える力、企業が製品のセキュリティを弱体化させる力(暗号化の脆弱化やバックドアの追加など)で、政府に売りたい場合などです。