網路攻擊
網路攻擊(Cyberattack,也譯為賽博攻擊)是指標對電腦資訊系統、基礎設施、電腦網路或個人電腦裝置的任何未授權行為,危及電腦資料的機密性、完整性或可用性。於電腦和電腦網路中,破壞、揭露、修改、使軟體或服務失去功能、在沒有得到授權的情況下偷取或存取任何一電腦的資料,都會被視為於電腦和電腦網路中的攻擊。[1]
現代社會對日益複雜和互聯的電腦系統的依賴性不斷增加,這導致了網路攻擊脆弱性的激增。幾乎所有電腦系統都存在可能被攻擊者利用的漏洞,使得構建一個完全安全的系統幾乎不可能。
網路攻擊的實施者背景多樣,包括個人犯罪分子、駭客組織以及國家支援的團體。他們的目標是辨識並利用系統中的弱點,通常通過建立和傳播惡意軟體來實現。一旦成功入侵目標系統,惡意軟體便可根據其設計目的產生各種惡意影響。
網路攻擊的檢測往往具有滯後性,甚至難以察覺,尤其是在惡意軟體試圖隱藏自身並進行長期監控的情況下。一旦攻擊被發現,受影響的個人或組織通常會採取以下措施:收集攻擊證據、清除系統中的惡意軟體以及修復被利用的漏洞。
網路攻擊可能造成廣泛的負面影響,包括但不限於:
儘管網路攻擊通常屬於非法犯罪行為,甚至被視為戰爭手段,但由於攻擊來源難以確定,肇事者很少被繩之以法。
定義
網路攻擊的定義因其入侵類型而異。例如,某些攻擊旨在使系統產生異常回應,而另一些攻擊則旨在造成物理損害或財產損失。一些定義將非國家行為者發起的攻擊排除在外,而另一些定義則要求攻擊目標為國家實體。[2][3]
確保系統安全依賴於維護資訊安全的三要素(CIA 三元組)[4]:
- 機密性: 防止未經授權的資訊訪問。
- 完整性: 防止未經授權的資訊修改。
- 可用性: 保證有被授權的資訊和資源訪問能夠及時、可靠。
雖然可用性對於某些基於 Web 的服務來說可能並非至關重要,但它可能是工業控制系統等關鍵基礎設施安全中最嚴重的問題。[5]
- IETF
盛行率
2017 年上半年,20 億條資料記錄被網路攻擊竊取或影響,勒索軟體贖金支付達到 20 億美元,是 2016 年的兩倍。[6] 2020 年,隨著 COVID-19 全球大流行導致遠端辦公的增加,網路安全統計資料顯示,被駭客入侵和資料洩露事件大幅增加。[7] 預計到 2022 年,全球資訊安全市場將達到 1704 億美元。[8]
漏洞
隨著電腦系統在日常生活和人際交往中發揮越來越重要的作用,其複雜性和互聯性也日益提高。 雖然這帶來了效率、功能和便利性的提升,但也使得系統更容易受到攻擊,並加劇了潛在攻擊帶來的後果。[9]儘管開發人員致力於交付完全符合預期的產品,但實際上所有軟體和硬體都不可避免地存在程式錯誤。[9]當程式錯誤可能被惡意利用,危及系統安全時,就被稱為安全漏洞。[10][11][12]
軟體供應商通常會發布修補程式程式來修復已知的漏洞。 然而,尚未發現的漏洞(稱為零日漏洞)以及尚未修補的漏洞仍然可能被攻擊者利用。[13]值得注意的是,如果攻擊者利用漏洞發起攻擊,軟體供應商在法律上不對由此造成的損失承擔責任。 這種免責條款可能會導致一些開發者傾向於開發成本更低但安全性較差的軟體。[14]
漏洞的可利用性取決於惡意攻擊者的能力。 最具價值的漏洞允許攻擊者在使用者不知情的情況下注入並執行惡意代碼(稱為惡意軟體)。[10]然而,如果沒有可利用的漏洞,攻擊者將無法獲得對系統的存取權限。[15]
保護
系統架構與設計
系統的架構和設計決策對其安全性起著至關重要的作用。[16] 傳統的安全增強方法是檢測易受攻擊的系統並對這些系統進行加固以增加攻擊難度,但這只是部分有效的。[17] 對於高度複雜和互聯的系統,進行正式的風險評估以確定其被攻破的可能性是不切實際的,[18] 並且也很難確定在安全方面應該投入多少資金。[19] 由於網路威脅的不斷變化和不確定性,風險評估可能會產生成本高昂或無法承受的緩解方案。[20] 截至2019年[update],尚無商用的、廣泛使用的主動防禦系統,無法通過有意增加系統的複雜性或可變性來提高防禦能力,從而增加攻擊難度。[21] 另一方面,網路彈性方法假設攻擊不可避免,並側重於即使部分系統遭到破壞也能保護基本功能,例如採用微隔離、零信任和業務連續性規劃等方法。[22]
軟體與漏洞
確保所有軟體都已完全修補可以防止大多數攻擊。然而,即使是完全修補的系統仍然容易受到利用零日漏洞的攻擊。[23] 攻擊風險最高的時刻是在漏洞被公開披露或發布修補程式之後,因為攻擊者建立漏洞利用的速度比開發和部署修補程式的速度更快。[24]
軟體解決方案和使用者培訓
軟體解決方案旨在防止未經授權的訪問並檢測惡意軟體的入侵。[25] 對使用者進行培訓可以避免網路攻擊(例如,不要點擊可疑連結或電子郵件附件),尤其是那些依賴於使用者錯誤的攻擊。[4][26] 但是,過多的規則會導致員工忽視它們,從而抵消任何安全改進。 還可以使用規則和程式來防止某些內部攻擊。[26] 技術解決方案可以防止許多導致資料易受攻擊者攻擊的人為錯誤,例如加密所有敏感資料、防止員工使用不安全的密碼、安裝防病毒軟體以防止惡意軟體,以及實施強大的修補程式系統以確保所有裝置都保持最新狀態。[27]
安全措施的有效性和成本效益
關於不同網路攻擊預防措施的有效性和成本效益,幾乎沒有證據。[25] 儘管關注安全可以降低攻擊風險,但要為複雜系統實現完美的安全性是不可能的,而且許多安全措施在成本或可用性方面都存在不可接受的缺點。[28] 例如,降低系統的複雜性和功能性可以有效地減少攻擊面。[29] 物理隔離網閘是一種真正有效的防禦攻擊措施,但這在現實中很少可行。[18] 在某些司法管轄區,法律要求對攻擊進行防護。[30]
攻擊過程和類型
網路攻擊鏈
網路攻擊鏈(Cyber kill chain)是攻擊者實施網路攻擊的過程。[31]
- 偵察:潛在攻擊者搜尋有關目標系統的資訊,以便對其進行攻擊。他們可能會尋找公開來源情報或進行社會工程學攻擊以取得有關目標系統的資訊。[31]
- 武器化:在發現漏洞後,攻擊者構建漏洞利用程式以取得存取權限,並構建惡意軟體以實施攻擊。[32]
- 投遞:惡意軟體構建完成後,會被投遞到目標系統。[32] 大多數資料洩露和惡意軟體植入都是通過網路釣魚實現的,攻擊者傳送惡意通訊(通常是電子郵件),試圖誘騙收件人點擊連結或附件以傳遞惡意軟體。[33] 路過式下載不需要任何點擊,只需訪問惡意網站即可。[33] 有時,攻擊的幕後黑手是內部人員,他們可以利用自己的憑據繞過安全措施。[34] 一些攻擊是通過與目標有業務關係的關聯公司間接進行的。其他攻擊可能通過直接訪問硬體來實現,特別是在賄賂或勒索的情況下。[32]
- 利用:攻擊者的軟體在目標系統上執行,並經常建立後門以允許攻擊者進行遠端控制。[32]
- 許多攻擊者不會立即發動攻擊。[35] 攻擊者通常會在系統中斷(例如崩潰或重新啟動)後尋求持久化,逃避檢測,並提升權限,[36] 並確保與其控制器之間的多個通訊通道暢通。[35] 其他常見操作包括回應遠端控制以及收集資料並將其複製到攻擊者控制的裝置(資料外洩)。[36]
行為
安裝惡意軟體後,其行為會因攻擊者的目標而異。[37] 許多攻擊者試圖在不影響系統的情況下竊聽系統。儘管這類惡意軟體可能會產生意外的副作用,但通常很難被檢測到。[38] 殭屍網路是由受感染裝置組成的網路,可用於傳送垃圾郵件或實施[39] 阻斷服務攻擊——向系統傳送過多的請求,使其無法一次性處理,導致系統無法使用。[33] 攻擊者還可能使用電腦挖掘加密貨幣(例如比特幣)以牟取私利。[40]勒索軟體是被用於加密或銷毀資料的軟體,攻擊者要求支付贖金以恢復目標系統。加密貨幣的出現使匿名交易成為可能,這導致勒索軟體的需求急劇增加。[41]
網路攻擊者和動機
人們對駭客的刻板印象是獨自工作的個人。然而,許多網路威脅實際上是由資源豐富的專家團隊發起的。[42] 「網路犯罪收益的增長導致攻擊事件越來越多,攻擊手段也越來越專業化,攻擊者也更加專業。此外,與其他形式的犯罪不同,網路犯罪可以在遠端進行,而且網路攻擊通常很容易擴大規模。」[43] 許多網路攻擊是由內部人員發起或促成的,這些內部人員通常是員工,他們為了更有效地完成工作而繞過安全程式。[44] 攻擊者的技能和複雜程度差異很大,他們攻擊特定目標的決心也各不相同,有些攻擊者只是機會主義地選擇容易攻擊的目標。[44] 攻擊者的技能水平決定了他們準備發動哪種類型的攻擊。[45] 最進階的攻擊者可以在一個加固的系統中潛伏很長一段時間而不被發現。[44]
攻擊者的動機和目標也各不相同。根據預期的威脅是被動間諜活動、資料操縱還是主動劫持,可能需要採取不同的緩解方法。[38]
軟體供應商和政府主要對未公開的漏洞(零日漏洞)感興趣,[46] 而有組織的犯罪集團則更感興趣於基於已知漏洞的現成漏洞利用工具包,[47][48] 因為後者便宜得多。[49] 市場缺乏透明度會導致一些問題,例如買家無法保證零日漏洞沒有被出售給另一方。[50] 買賣雙方都在暗網上發布廣告,並使用加密貨幣進行無法追蹤的交易。[51][52] 由於編寫和維護能夠攻擊各種系統的軟體非常困難,犯罪分子發現,將漏洞出租比直接使用它們更有利可圖。[53]
網路犯罪即服務,即駭客出售預先打包好的軟體,這些軟體可以用來發動網路攻擊,這種模式正變得越來越流行,因為它比傳統的網路攻擊風險更低,利潤更高。[52] 這種模式的主要形式是建立一個由受感染裝置組成的殭屍網路,然後將其出租或出售給其他網路犯罪分子。不同的殭屍網路配備了不同的任務,例如DDOS攻擊或密碼破解。[54] 也可以購買用於建立殭屍網路的軟體[55],以及將購買者的惡意軟體載入到殭屍網路裝置上的網路機器人。[56] 使用由賣方控制的殭屍網路進行的DDOS攻擊即服務也很常見,這可能是最早出現的「網路犯罪即服務」產品,也可以通過在蜂巢式網路上進行簡訊轟炸來實施。[57]「惡意軟體即服務」和「勒索軟體即服務」的出現使得沒有技術能力的個人也能發動網路攻擊。[58]
目標與後果
網路攻擊的目標範圍從個人到企業和政府實體。[9] 許多網路攻擊都被挫敗或未遂,但成功的攻擊可能會造成災難性的後果。[18] 了解網路攻擊的負面影響有助於組織確保其預防策略具有成本效益。[25] 一篇論文將網路攻擊造成的危害分為以下幾個領域:[59]
- 物理損害,包括人身傷害或死亡,或財產損失[60]
- 數字損害,例如資料破壞或惡意軟體植入[60]
- 經濟損失,例如運營中斷造成的損失、調查成本或監管罰款[60]
- 心理傷害,例如使用者因資料洩露而感到不安[61]
- 聲譽損害,攻擊造成的聲譽損失[62]
- 對整個社會的負面溢位效應,例如消費者因攻擊而無法獲得重要服務[63]
消費者資料
每天都有成千上萬條資料記錄從個人手中被盜。[9] 根據2020年的一項估計,55%的資料洩露是由有組織犯罪造成的,10%是由系統管理員造成的,10%是由終端使用者(如客戶或員工)造成的,10%是由國家或與國家有關聯的行動者造成的。[64] 機會主義犯罪分子可能會造成資料洩露,他們通常使用惡意軟體或社會工程學攻擊,但如果安全措施高於平均水平,他們通常會轉移目標。更有組織的犯罪分子擁有更多資源,並且更加專注於特定目標資料。[65] 他們都出售自己取得的資訊以取得經濟利益。[66] 資料洩露的另一個來源是出於政治動機的駭客,例如匿名者,他們針對特定的目標。[67] 國家支援的駭客的目標是其本國公民或外國實體,目的是政治迫害和間諜活動。[68]
資料洩露後,犯罪分子會通過出售資料來賺錢,例如使用者名稱、密碼、社群媒體或客戶忠誠度帳戶資訊、借記卡和信用卡號碼,[66] 以及個人健康資訊(參見醫療資料洩露)。[69] 這些資訊可用於各種目的,例如垃圾郵件、使用受害者的忠誠度或支付資訊取得產品、藥物欺詐、保險欺詐,[70] 尤其是身分盜竊。[40] 消費者因資料洩露造成的損失通常是企業的負面外部性。[71]
關鍵基礎設施
關鍵基礎設施是指被認為最重要的基礎設施,例如醫療保健、供水、交通和金融服務,這些基礎設施越來越多地由網宇實體系統管理,而這些系統的功能依賴於網路訪問。[72][73] 多年來,作家們一直在警告網路攻擊可能帶來的災難性後果,但截至2023年[update]這些後果並未成為現實。[74] 這些極端情況仍然可能發生,但許多專家認為,造成物理損害或傳播恐怖的挑戰不太可能被克服。[74] 小規模的網路攻擊經常發生,有時會導致基本服務中斷。[75]
企業和組織
除法律、技術和公共關係恢復工作等方面的直接成本外,幾乎沒有經驗證據表明資料洩露會造成經濟損害(如聲譽損害)。[76][77] 一些試圖將網路攻擊與股價短期下跌聯絡起來的研究得出了相互矛盾的結果,一些研究發現損失不大,另一些研究發現沒有影響,還有一些研究人員從方法論的角度批評了這些研究。對股價的影響可能因攻擊類型而異。[78] 一些專家認為,證據表明,資料洩露造成的直接成本或聲譽損害不足以充分激勵企業進行預防。[79][80]
政府
政府網站和服務是受網路攻擊影響的對象之一。[75] 一些專家假設,網路攻擊會削弱社會信任或對政府的信任,但截至2023年[update]這種說法只有有限的證據支援。[74]
回應
對攻擊做出快速反應是限制損害的有效方法。[81] 回應可能需要各種各樣的技能,從技術調查到法律和公共關係。由於網路攻擊的普遍性,一些公司會在檢測到任何攻擊之前就計劃好事件回應,並可能指定一個 電腦應急回應小組 來處理事件。[82][83]
檢測
許多攻擊從未被發現。在被發現的攻擊中,平均發現時間為197天。[84] 一些系統可以使用反病毒、防火牆或入侵檢測系統等技術檢測並標記可能表明攻擊的異常情況。一旦懷疑有可疑活動,調查人員就會尋找攻擊指標和入侵指標。[85] 如果攻擊目標是資訊可用性(例如阻斷服務攻擊),而不是完整性(修改資料)或機密性(在不更改資料的情況下複製資料),則發現速度更快,可能性更大。[86] 國家行為者更有可能對攻擊保密。使用有價值漏洞的複雜攻擊不太可能被發現或公布,因為攻擊者希望保護漏洞的利用價值。[86]
證據收集工作會立即進行,優先考慮可能會被快速擦除的 揮發性 證據。[87] 收集有關違規行為的資料可以為以後的訴訟或刑事起訴提供便利,[88] 但前提是收集資料的方式符合法律標準並維護了證據鏈。[89][87]
恢復
在攻擊發生後,隔離受影響的系統通常是重中之重,可以通過關閉、隔離、使用沙盒系統了解更多有關攻擊者的資訊、[87]修補漏洞和重建來實現。[90]一旦確定了系統被入侵的確切方式,通常只需要解決一兩個技術漏洞即可控制違規行為並防止其再次發生。[91]然後,滲透測試可以驗證修復程式是否按預期工作。[92] 如果涉及惡意軟體,組織必須調查並關閉所有滲透和滲出途徑,以及從其系統中找到並刪除所有惡意軟體。[93]隔離可能會損害調查,而某些策略(例如關閉伺服器)可能會違反公司的合同義務。[94]在完全控制違規行為後,公司便可以著手將所有系統恢復到執行狀態。[95]維護備份並測試事件回應程式可用於改進恢復。[96]
歸因
對網路攻擊進行歸因很困難,而且對成為網路攻擊目標的公司來說,興趣不大。相比之下,情報機構通常對查明攻擊背後是否有國家支援有著強烈的興趣。[97] 與親自發起的攻擊不同,確定網路攻擊背後的實體很困難。[98] 網路攻擊歸因的另一個挑戰是偽旗行動的可能性,即真正的攻擊者使其看起來像是其他人發起了攻擊。[97] 攻擊的每個階段都可能會留下證據,例如紀錄檔檔案中的條目,這些證據可用於幫助確定攻擊者的目標和身分。[99] 在攻擊發生後,調查人員通常首先會儲存他們能找到的所有證據,[100] 然後嘗試確定攻擊者。[101] 執法機構可能會調查網路事件,[102] 儘管很少能抓住自負的駭客。[103]
合法性
多數國家都認同,網路攻擊受制於規範國際法中武力的使用的法律,[104] 因此網路攻擊作為一種戰爭形式很可能違反了禁止侵略原則。[105] 因此,網路攻擊可以作為侵略罪被起訴。[106] 各國也一致認為網路攻擊受國際人道主義法的約束,[104] 如果網路攻擊的目標是民用基礎設施,則可能構成戰爭罪、危害人類罪或種族滅絕罪。[106] 如果沒有確鑿的證據將攻擊歸咎於特定國家,國際法院就無法執行這些法律,而國家採取的反制措施也同樣不合法。[107]
在許多國家,網路攻擊可根據各種旨在打擊網路犯罪的法律予以起訴。[108] 在刑事訴訟中,將攻擊行為排除合理懷疑地歸因於被告也是一項重大挑戰。[109] 2021年,聯合國會員國開始談判一項網路犯罪條約草案。[110]
許多司法管轄區都制定了資料洩露通知法,要求組織在發生網路攻擊時通知個人資料遭到洩露的人員。[111]
- 台灣
- 刑法,第36章 妨害電腦使用罪[112]
- 美國
- CNSS Instruction No. 4009[113]
- 中國大陸
參考資料
- ^ Free download of ISO/IEC 27000:2009 from ISO, via their ITTF web site.. [2013-03-26]. (原始內容存檔於2019-06-19).
- ^ Asbaş & Tuzlukaya 2022,第303頁.
- ^ Li & Liu 2021,第8177-8179頁.
- ^ 4.0 4.1 Li & Liu 2021,第8183頁.
- ^ Tjoa et al. 2024,第14頁.
- ^ Fosco, Molly. Will Artificial Intelligence Save Us From the Next Cyber Attack?. Fast Forward. OZY. 30 October 2018 [30 October 2018]. (原始內容存檔於2019-08-04).
- ^ Sobers, Rob. 134 Cybersecurity Statistics and Trends for 2021. Inside Out Security. Varonis. 2021-03-16 [2021-02-27] (英語).
- ^ Forecast Analysis: Information Security, Worldwide, 2Q18 Update. Gartner. [2022-02-27]. (原始內容存檔於2022-02-27) (英語).
- ^ 9.0 9.1 9.2 9.3 Linkov & Kott 2019,第1頁.
- ^ 10.0 10.1 Ablon & Bogart 2017,第2頁.
- ^ Daswani & Elbayadi 2021,第25頁.
- ^ Seaman 2020,第47-48頁.
- ^ Daswani & Elbayadi 2021,第26-27頁.
- ^ Sloan & Warner 2019,第104-105頁.
- ^ Haber & Hibbert 2018,第10頁.
- ^ Tjoa et al. 2024,第65頁.
- ^ Linkov & Kott 2019,第2, 7頁.
- ^ 18.0 18.1 18.2 Linkov & Kott 2019,第2頁.
- ^ Tjoa et al. 2024,第3頁.
- ^ Linkov & Kott 2019,第7頁.
- ^ Linkov & Kott 2019,第19-20頁.
- ^ Tjoa et al. 2024,第15頁.
- ^ Ablon & Bogart 2017,第3頁.
- ^ Libicki, Ablon & Webb 2015,第49–50頁.
- ^ 25.0 25.1 25.2 Agrafiotis et al. 2018,第2頁.
- ^ 26.0 26.1 Linkov & Kott 2019,第20頁.
- ^ Daswani & Elbayadi 2021,第31-32頁.
- ^ Tjoa et al. 2024,第63頁.
- ^ Tjoa et al. 2024,第68, 70頁.
- ^ Tjoa et al. 2024,第4-5頁.
- ^ 31.0 31.1 Skopik & Pahi 2020,第4頁.
- ^ 32.0 32.1 32.2 32.3 Skopik & Pahi 2020,第5頁.
- ^ 33.0 33.1 33.2 Al-Turjman & Salama 2020,第242頁.
- ^ Al-Turjman & Salama 2020,第243-244頁.
- ^ 35.0 35.1 Tjoa et al. 2024,第3頁.
- ^ 36.0 36.1 Skopik & Pahi 2020,第6頁.
- ^ Skopik & Pahi 2020,第5-6頁.
- ^ 38.0 38.1 Tjoa et al. 2024,第17頁.
- ^ Al-Turjman & Salama 2020,第243頁.
- ^ 40.0 40.1 Al-Turjman & Salama 2020,第244頁.
- ^ Hyslip 2020,第828頁.
- ^ Tjoa et al. 2024,第3頁.
- ^ Tjoa et al. 2024,第9頁.
- ^ 44.0 44.1 44.2 Tjoa et al. 2024,第16頁.
- ^ Tjoa et al. 2024,第16-17頁.
- ^ Libicki, Ablon & Webb 2015,第44-45頁.
- ^ Libicki, Ablon & Webb 2015,第44, 46頁.
- ^ Hyslip 2020,第831頁.
- ^ Perlroth 2021,第42頁.
- ^ Perlroth 2021,第58頁.
- ^ Sood & Enbody 2014,第117頁.
- ^ 52.0 52.1 Hyslip 2020,第816頁.
- ^ Hyslip 2020,第831-832頁.
- ^ Hyslip 2020,第818頁.
- ^ Hyslip 2020,第820頁.
- ^ Hyslip 2020,第821頁.
- ^ Hyslip 2020,第822-823頁.
- ^ Hyslip 2020,第828-829頁.
- ^ Agrafiotis et al. 2018,第7頁.
- ^ 60.0 60.1 60.2 Agrafiotis et al. 2018,第9頁.
- ^ Agrafiotis et al. 2018,第10, 12頁.
- ^ Agrafiotis et al. 2018,第10頁.
- ^ Agrafiotis et al. 2018,第7, 10頁.
- ^ Crawley 2021,第46頁.
- ^ Fowler 2016,第7–8頁.
- ^ 66.0 66.1 Fowler 2016,第13頁.
- ^ Fowler 2016,第9–10頁.
- ^ Fowler 2016,第10–11頁.
- ^ Fowler 2016,第14頁.
- ^ Fowler 2016,第13-14頁.
- ^ Sloan & Warner 2019,第104頁.
- ^ Lehto 2022,第36頁.
- ^ Vähäkainu, Lehto & Kariluoto 2022,第285頁.
- ^ 74.0 74.1 74.2 Shandler & Gomez 2023,第359頁.
- ^ 75.0 75.1 Lehto 2022,passim.
- ^ Makridis 2021,第1頁.
- ^ Fowler 2016,第21頁.
- ^ Agrafiotis et al. 2018,第5頁.
- ^ Makridis 2021,第1, 7頁.
- ^ Sloan & Warner 2019,第64頁.
- ^ Tjoa et al. 2024,第92頁.
- ^ Bareja 2021,第13,16頁.
- ^ Tjoa et al. 2024,第91-93頁.
- ^ Bareja 2021,第13-14頁.
- ^ Tjoa et al. 2024,第94頁.
- ^ 86.0 86.1 Oppenheimer 2024,第39頁.
- ^ 87.0 87.1 87.2 Tjoa et al. 2024,第95頁.
- ^ Fowler 2016,第81-82頁.
- ^ Fowler 2016,第83頁.
- ^ Fowler 2016,第120-122頁.
- ^ Fowler 2016,第115頁.
- ^ Fowler 2016,第116頁.
- ^ Fowler 2016,第117-118頁.
- ^ Fowler 2016,第124頁.
- ^ Fowler 2016,第188頁.
- ^ Tjoa et al. 2024,第15頁.
- ^ 97.0 97.1 Skopik & Pahi 2020,第1頁.
- ^ Li & Liu 2021,第8177頁.
- ^ Skopik & Pahi 2020,第1, 6頁.
- ^ Skopik & Pahi 2020,第12頁.
- ^ Skopik & Pahi 2020,第16頁.
- ^ Fowler 2016,第44頁.
- ^ Solove & Hartzog 2022,第58頁.
- ^ 104.0 104.1 Aravindakshan 2021,第299頁.
- ^ Lilienthal & Ahmad 2015,第399頁.
- ^ 106.0 106.1 Verbruggen, Yola. Cyberattacks as war crimes. 國際律師協會. 2024年1月10日 [2024年4月8日]. (原始內容存檔於2024年8月31日) (中文).
- ^ Aravindakshan 2021,第298頁.
- ^ Key Issues: Offences against the confidentiality, integrity and availability of computer data and systems. 網路犯罪模組2 (聯合國毒品和犯罪問題辦公室). [2024年4月8日]. (原始內容存檔於2024年5月27日) (中文).
- ^ Aravindakshan 2021,第296頁.
- ^ Wilkinson, Isabella. What is the UN cybercrime treaty and why does it matter?. 查塔姆研究所. 2023年8月2日 [2024年4月8日]. (原始內容存檔於2024年9月23日) (中文).
- ^ Solove & Hartzog 2022,第10頁.
- ^ 刑法,第36章 妨害電腦使用罪. [2013-03-26]. (原始內容存檔於2016-02-25).
- ^ CNSS Instruction No. 4009 (頁面存檔備份,存於網際網路檔案館) dated 26 April 2010
書目
- Asbaş, C.; Tuzlukaya, Ş. Cyberattack and Cyberwarfare Strategies for Businesses. Conflict Management in Digital Business: New Strategy and Approach. Emerald Group Publishing. 2022: 303–328 [2024-07-20]. ISBN 978-1-80262-773-2. doi:10.1108/978-1-80262-773-220221027. (原始內容存檔於2024-09-10) (英語).
- Daswani, Neil; Elbayadi, Moudy. Big Breaches: Cybersecurity Lessons for Everyone. Apress. 2021. ISBN 978-1-4842-6654-0.
- Li, Yuchong; Liu, Qinghui. A comprehensive review study of cyber-attacks and cyber security; Emerging trends and recent developments. Energy Reports. 2021, 7: 8176–8186. Bibcode:2021EnRep...7.8176L. doi:10.1016/j.egyr.2021.08.126 .
- Libicki, Martin C.; Ablon, Lillian; Webb, Tim. The Defender's Dilemma: Charting a Course Toward Cybersecurity (PDF). Rand Corporation. 2015 [2024-07-20]. ISBN 978-0-8330-8911-3. (原始內容存檔 (PDF)於2024-10-08) (英語).
- Linkov, Igor; Kott, Alexander. Fundamental Concepts of Cyber Resilience: Introduction and Overview. Cyber Resilience of Systems and Networks. Springer International Publishing. 2019: 1–25. ISBN 978-3-319-77492-3 (英語).
- Tjoa, Simon; Gafić, Melisa; Kieseberg, Peter. Cyber Resilience Fundamentals. Springer Nature. 2024. ISBN 978-3-031-52064-8 (英語).