Перейти к основному контенту
Общество ,  
0 

1. Крадущийся червь, затаившийся троян

Оружие, как и наша жизнь, становится все более виртуальным. Если раньше хакеры в растянутых футболках, которым с личного компьютера становятся доступны все мировые секреты, были персонажами фильмов, то развитие технологий заставило поверить в их реальность. Все ближе мы подходим к кибервойнам – военным конфликтам, идущим в виртуальном пространстве посредством информационных технологий, о которых впервые заговорили в начале девяностых прошлого века.
1. Крадущийся червь, затаившийся троян

Оружие компьютерного действия

"Кибероружие – это новый вид некинетического вооружения XXI века, которое несет разрушение путем информационного воздействия. Однако не стоит исключать остальные виды вооружения: кибероружие лишь пополнит их ряды, но не заменит", - объяснил ведущий антивирусный эксперт "Лаборатории Касперского" Виталий Камлюк.

Все больше государств подкрепляет свои арсеналы киберпотенциалом. По мнению эксперта "Лаборатории Касперского", большинство стран имеет разработки в этой сфере, однако они остаются в тени, и узнать о них будет можно лишь после того, когда они случайно обнаружатся.

Кибероружие может вести разрушительную деятельность различными способами. Например, программа может изменять ход исполнения другой программы или отдавать команды от имени оператора системы, а при соединении с Интернетом возможна кража секретной информации или вмешательство в работу автоматизированных систем.

Будущее инструментов кибератак, по мнению руководителя группы информационной безопасности Symantec в России и СНГ Олега Шабурова, будет зависеть от их экономической эффективности. "В некоторых случаях изощренная хакерская атака уже сейчас может быть дешевле организации атаки физической. А если завести речь о разведке, то становится совершенно очевидно, что компьютерная разведка сегодня на порядок эффективнее других методов", - отметил эксперт.

В последнее время тенденцией стали целенаправленные атаки: сегодняшние хакеры предпочитают находить адресный подход к каждой жертве. Существуют специальные сайты, где могут написать вирус под определенный компьютер. Таким образом, вредоносное ПО становится все более сложно идентифицируемым – "меньше зараженных компьютеров, меньше вероятность, что вредоносный код попадет в базу антивирусной компании", поясняет Олег Шабуров.

Деятельность хакеров переросла из студенческой забавы в многонациональный черный рынок, не имеющий госграниц, и существующий главным образом для получения финансовой наживы. "Как правило, хакерская атака состоит из нескольких этапов: предварительный сбор информации, проникновение, сбор информации внутри сети, ее вынос за пределы периметра. Каждый из этих этапов может проводиться разными командами из разных стран. Поэтому доподлинно определить, из какой страны исходит угроза, зачастую невозможно", - отметил руководитель группы информационной безопасности Symantec.

Ядерный червяк

"За несколько дней до открытия первой атомной электростанции в иранском Бушере компьютерные системы АЭС были атакованы червем Stuxnet. И этот факт был официально признан Ираном. Кроме электростанции червь был обнаружен в компьютерных системах других промышленных объектов Ирана и других стран. Счет идет даже не на десятки, а на сотни тысяч зараженных систем: только за первые 72 часа аналитики нашей компании обнаружили 14000 уникальных IP-адресов, инфицированных этим червем", - рассказал О.Шабуров.

Это было первым преданным огласке случаем, когда была показана возможность установления контроля над производственными процессами и передачи управления ими в руки злоумышленников.

По оценкам Symantec, для создания Stuxnet злоумышленники потратили около полугода и привлекли 5-10 программных разработчиков и большое количество дополнительных кадров.

"Чтобы достичь цели, Stuxnet необходимо было внедрить в среду. Это могло произойти посредством заражения третьей стороны, например, подрядчика, который имел доступ к объекту, или инсайдера. Этот вирус был способен передаваться несколькими методами, но на завод, скорее всего, был занесен через съемный диск, что еще раз подтверждает - для заражения не обязательно иметь подключение к Интернету", - поделился информацией О.Шабуров.

Еще одной громкой киберисторией стало использование трояна Duqu как средства профессиональной разведки. Не сходят со страниц газет и сообщения об успехах международной хакерской группы Anonymous, которая взламывает сайты мировых платежных систем и правительств и публикует тайную переписку политиков.

Приемы против киберлома

В кибервойнах преимущество всегда будет на стороне нападающего, так как он сможет достичь цели, воспользовавшись ахиллесовой пятой системы, а защитник должен контролировать всю сеть.

Эксперт "Лаборатории Касперского" рассказал, что японцы предпринимали попытки создания компьютерного червя, который сможет деактивировать вредоносное ПО. Однако если злоумышленники немного изменят его, он из оборонительного средства превратится в средство атаки. "Такие разработки нельзя применять в глобальной сети. Оборонительной может быть, пожалуй, только защита. Оружие всегда может быть использовано для атаки", - полагает В.Камлюк.

"Оборонительное кибероружие – это комплексные средства информационной безопасности. Наивно полагать, что установка антивируса решит все проблемы. Комплексные системы предполагают наличие технологий защиты от утечек данных, системы управления политиками информационной безопасности, средства мониторинга инцидентов в режиме реального времени и так далее. Ну и, конечно же, не в последнюю очередь это компьютерная грамотность людей, работающих в компаниях. В данном случае грамотность должна быть в области базовых понятий информационной безопасности", - резюмировал О.Шабуров.

Байки из фильма

Голливудские режиссеры уже давно вооружили своих героев кибероружием и переселили их в виртуальные миры будущего. Так, в дилогии "Газонокосильщик", снятой на заре Интернета, показано, как компьютер меняет человека, превращая безобидного мужчину в страшного убийцу, который в итоге переселяется в Сеть, где начинает строить суперчип, чтобы захватить мир.


Готовые квартиры в новых кварталах

В разных районах Москвы и области

Квартиры в столице 

с выгодой до ₽4,5 млн

Выгодные предложения 

для семей с детьми

Видовые квартиры 

в высотных башнях

Варианты с мебелью 

и встроенной техникой

Теги
Прямой эфир
Ошибка воспроизведения видео. Пожалуйста, обновите ваш браузер.



 

Лента новостей
Курс евро на 13 декабря
EUR ЦБ: 110,48 (+1,92)
Инвестиции, 12 дек, 18:17
Курс доллара на 13 декабря
USD ЦБ: 103,95 (+0,68)
Инвестиции, 12 дек, 18:17
Топ-50 самых быстрорастущих компаний России. Рейтинг РБКPro, 07:01
Банки ОАЭ удлинили срок проведения платежей с РоссиейФинансы, 07:00
На чем будут ездить чиновники и госслужащиеРБК и Автоваз, 06:44
США впервые успешно протестировали гиперзвуковую ракету Dark EagleПолитика, 06:17
В Ростовской области за ночь сбили девять дроновПолитика, 06:14
Треть россиян заявили о негативном влиянии событий 2024-го на их компанииБизнес, 06:00
США ввели санкции против «ответственных за подрыв демократии» в ГрузииПолитика, 05:36
Онлайн-курс Digital MBA от РБК Pro
Объединили экспертизу профессоров MBA из Гарварда, MIT, INSEAD и опыт передовых ИТ-компаний
Оставить заявку
Стихами представителя МИД Захаровой открыли премию «Золотой граммофон»Общество, 05:32
В «Авито» подсчитали, сколько россияне могут накопить за годОбщество, 05:06
В Туве напали на мигрантов из-за фейка о заражении ВИЧ при изнасилованииПолитика, 05:04
NYT сообщила о прорыве Россией «ослабленных» украинских позиций в ДНРПолитика, 04:54
«Я и моя богатая жизнь»: какие коды транслируют успехРБК и Сбер Первый, 04:50
Си Цзиньпин не приедет на инаугурацию ТрампаПолитика, 04:30
Мэр Харькова сообщил о «прилете» по пятиэтажкеПолитика, 04:06