Лента новостей
Медведев провел совещание по пенсионной реформе 21:52, Общество Парламент Венгрии одобрил закон «Стоп Сорос» 21:26, Политика Трамп пообещал не разлучать семьи нелегальных мигрантов 21:20, Политика Тест: кто придумал знаменитую футбольную кричалку «оле-оле» 21:12, Спецпроект РБК Спорт Суд оштрафовал издание «7×7» на 800 тыс. руб. за пропаганду наркотиков 21:00, Общество Путин поправил Козака после слов о миллиардных потерях нефтяников 20:39, Экономика Верховный суд признал законным перевод трассы М-4 «Дон» на платную основу 20:38, Общество Во Франции задержали пытавшегося ранить прохожих ножом мужчину 20:38, Общество «Норникель» создал компанию для проекта с «Русской платиной» 20:28, Бизнес The Guardian назвала лоббиста Дерипаски самым частым из гостей Ассанжа 20:28, Общество Адвокат рассказал о предложении Сенцову от ЕСПЧ прекратить голодовку 20:20, Общество В Госдуме предложили вывезти из Польши советские памятники 20:09, Политика В «Единой России» заявили об исчерпании ресурсов пенсионной системы 20:07, Общество Бывшего директора «Анжи» арестовали по обвинению в мошенничестве 20:05, Общество ФАС выявила нарушения при распространении рекламы «Фонбет» 20:04, Общество Уругвай гарантировал себе место в 1/8 финала ЧМ-2018 19:53, Спорт Сборная России впервые вышла в плей-офф чемпионата мира по футболу 19:52, Спорт Экстрадированного в Россию по обвинению в 60 убийствах арестовали 19:44, Общество Мосгорсуд оставил в силе арест братьев Магомедовых 19:43, Общество Путин не обсуждал на совещании с правительством пенсионную реформу 19:35, Общество В МИДе ответили на обвинения в нарушении условий перемирия с Грузией 19:32, Политика Американский демарш: как Белый дом исключает из повестки права человека 19:31, Политика Адвокаты сообщили о найденных в «деле сайентологов» пометках ФСБ 19:19, Общество Россияне перестали винить Сталина в больших потерях во время войны 19:11, Общество Как сыр в масле: «Молвест» вел подготовку к импортозамещению с 2011 года 19:05, РБК и Сбербанк Верховная рада поддержала переименование двух областей Украины 19:04, Политика ЦСКА объявил о трансфере футболиста сборной Исландии 19:00, Спорт Большой десантный корабль «Иван Грен» вошел в состав ВМФ 18:59, Политика
1. Крадущийся червь, затаившийся троян
Общество, 16 фев 2012, 11:59
0
1. Крадущийся червь, затаившийся троян
Оружие, как и наша жизнь, становится все более виртуальным. Если раньше хакеры в растянутых футболках, которым с личного компьютера становятся доступны все мировые секреты, были персонажами фильмов, то развитие технологий заставило поверить в их реальность. Все ближе мы подходим к кибервойнам – военным конфликтам, идущим в виртуальном пространстве посредством информационных технологий, о которых впервые заговорили в начале девяностых прошлого века.

Оружие компьютерного действия

"Кибероружие – это новый вид некинетического вооружения XXI века, которое несет разрушение путем информационного воздействия. Однако не стоит исключать остальные виды вооружения: кибероружие лишь пополнит их ряды, но не заменит", - объяснил ведущий антивирусный эксперт "Лаборатории Касперского" Виталий Камлюк.

Все больше государств подкрепляет свои арсеналы киберпотенциалом. По мнению эксперта "Лаборатории Касперского", большинство стран имеет разработки в этой сфере, однако они остаются в тени, и узнать о них будет можно лишь после того, когда они случайно обнаружатся.

Кибероружие может вести разрушительную деятельность различными способами. Например, программа может изменять ход исполнения другой программы или отдавать команды от имени оператора системы, а при соединении с Интернетом возможна кража секретной информации или вмешательство в работу автоматизированных систем.

Будущее инструментов кибератак, по мнению руководителя группы информационной безопасности Symantec в России и СНГ Олега Шабурова, будет зависеть от их экономической эффективности. "В некоторых случаях изощренная хакерская атака уже сейчас может быть дешевле организации атаки физической. А если завести речь о разведке, то становится совершенно очевидно, что компьютерная разведка сегодня на порядок эффективнее других методов", - отметил эксперт.

В последнее время тенденцией стали целенаправленные атаки: сегодняшние хакеры предпочитают находить адресный подход к каждой жертве. Существуют специальные сайты, где могут написать вирус под определенный компьютер. Таким образом, вредоносное ПО становится все более сложно идентифицируемым – "меньше зараженных компьютеров, меньше вероятность, что вредоносный код попадет в базу антивирусной компании", поясняет Олег Шабуров.

Деятельность хакеров переросла из студенческой забавы в многонациональный черный рынок, не имеющий госграниц, и существующий главным образом для получения финансовой наживы. "Как правило, хакерская атака состоит из нескольких этапов: предварительный сбор информации, проникновение, сбор информации внутри сети, ее вынос за пределы периметра. Каждый из этих этапов может проводиться разными командами из разных стран. Поэтому доподлинно определить, из какой страны исходит угроза, зачастую невозможно", - отметил руководитель группы информационной безопасности Symantec.

Ядерный червяк

"За несколько дней до открытия первой атомной электростанции в иранском Бушере компьютерные системы АЭС были атакованы червем Stuxnet. И этот факт был официально признан Ираном. Кроме электростанции червь был обнаружен в компьютерных системах других промышленных объектов Ирана и других стран. Счет идет даже не на десятки, а на сотни тысяч зараженных систем: только за первые 72 часа аналитики нашей компании обнаружили 14000 уникальных IP-адресов, инфицированных этим червем", - рассказал О.Шабуров.

Это было первым преданным огласке случаем, когда была показана возможность установления контроля над производственными процессами и передачи управления ими в руки злоумышленников.

По оценкам Symantec, для создания Stuxnet злоумышленники потратили около полугода и привлекли 5-10 программных разработчиков и большое количество дополнительных кадров.

"Чтобы достичь цели, Stuxnet необходимо было внедрить в среду. Это могло произойти посредством заражения третьей стороны, например, подрядчика, который имел доступ к объекту, или инсайдера. Этот вирус был способен передаваться несколькими методами, но на завод, скорее всего, был занесен через съемный диск, что еще раз подтверждает - для заражения не обязательно иметь подключение к Интернету", - поделился информацией О.Шабуров.

Еще одной громкой киберисторией стало использование трояна Duqu как средства профессиональной разведки. Не сходят со страниц газет и сообщения об успехах международной хакерской группы Anonymous, которая взламывает сайты мировых платежных систем и правительств и публикует тайную переписку политиков.

Приемы против киберлома

В кибервойнах преимущество всегда будет на стороне нападающего, так как он сможет достичь цели, воспользовавшись ахиллесовой пятой системы, а защитник должен контролировать всю сеть.

Эксперт "Лаборатории Касперского" рассказал, что японцы предпринимали попытки создания компьютерного червя, который сможет деактивировать вредоносное ПО. Однако если злоумышленники немного изменят его, он из оборонительного средства превратится в средство атаки. "Такие разработки нельзя применять в глобальной сети. Оборонительной может быть, пожалуй, только защита. Оружие всегда может быть использовано для атаки", - полагает В.Камлюк.

"Оборонительное кибероружие – это комплексные средства информационной безопасности. Наивно полагать, что установка антивируса решит все проблемы. Комплексные системы предполагают наличие технологий защиты от утечек данных, системы управления политиками информационной безопасности, средства мониторинга инцидентов в режиме реального времени и так далее. Ну и, конечно же, не в последнюю очередь это компьютерная грамотность людей, работающих в компаниях. В данном случае грамотность должна быть в области базовых понятий информационной безопасности", - резюмировал О.Шабуров.

Байки из фильма

Голливудские режиссеры уже давно вооружили своих героев кибероружием и переселили их в виртуальные миры будущего. Так, в дилогии "Газонокосильщик", снятой на заре Интернета, показано, как компьютер меняет человека, превращая безобидного мужчину в страшного убийцу, который в итоге переселяется в Сеть, где начинает строить суперчип, чтобы захватить мир.