Перейти к основному контенту
Общество⁠,
0

1. Крадущийся червь, затаившийся троян

Оружие, как и наша жизнь, становится все более виртуальным. Если раньше хакеры в растянутых футболках, которым с личного компьютера становятся доступны все мировые секреты, были персонажами фильмов, то развитие технологий заставило поверить в их реальность. Все ближе мы подходим к кибервойнам – военным конфликтам, идущим в виртуальном пространстве посредством информационных технологий, о которых впервые заговорили в начале девяностых прошлого века.
1. Крадущийся червь, затаившийся троян

Оружие компьютерного действия

"Кибероружие – это новый вид некинетического вооружения XXI века, которое несет разрушение путем информационного воздействия. Однако не стоит исключать остальные виды вооружения: кибероружие лишь пополнит их ряды, но не заменит", - объяснил ведущий антивирусный эксперт "Лаборатории Касперского" Виталий Камлюк.

Все больше государств подкрепляет свои арсеналы киберпотенциалом. По мнению эксперта "Лаборатории Касперского", большинство стран имеет разработки в этой сфере, однако они остаются в тени, и узнать о них будет можно лишь после того, когда они случайно обнаружатся.

Кибероружие может вести разрушительную деятельность различными способами. Например, программа может изменять ход исполнения другой программы или отдавать команды от имени оператора системы, а при соединении с Интернетом возможна кража секретной информации или вмешательство в работу автоматизированных систем.

Будущее инструментов кибератак, по мнению руководителя группы информационной безопасности Symantec в России и СНГ Олега Шабурова, будет зависеть от их экономической эффективности. "В некоторых случаях изощренная хакерская атака уже сейчас может быть дешевле организации атаки физической. А если завести речь о разведке, то становится совершенно очевидно, что компьютерная разведка сегодня на порядок эффективнее других методов", - отметил эксперт.

В последнее время тенденцией стали целенаправленные атаки: сегодняшние хакеры предпочитают находить адресный подход к каждой жертве. Существуют специальные сайты, где могут написать вирус под определенный компьютер. Таким образом, вредоносное ПО становится все более сложно идентифицируемым – "меньше зараженных компьютеров, меньше вероятность, что вредоносный код попадет в базу антивирусной компании", поясняет Олег Шабуров.

Деятельность хакеров переросла из студенческой забавы в многонациональный черный рынок, не имеющий госграниц, и существующий главным образом для получения финансовой наживы. "Как правило, хакерская атака состоит из нескольких этапов: предварительный сбор информации, проникновение, сбор информации внутри сети, ее вынос за пределы периметра. Каждый из этих этапов может проводиться разными командами из разных стран. Поэтому доподлинно определить, из какой страны исходит угроза, зачастую невозможно", - отметил руководитель группы информационной безопасности Symantec.

Ядерный червяк

"За несколько дней до открытия первой атомной электростанции в иранском Бушере компьютерные системы АЭС были атакованы червем Stuxnet. И этот факт был официально признан Ираном. Кроме электростанции червь был обнаружен в компьютерных системах других промышленных объектов Ирана и других стран. Счет идет даже не на десятки, а на сотни тысяч зараженных систем: только за первые 72 часа аналитики нашей компании обнаружили 14000 уникальных IP-адресов, инфицированных этим червем", - рассказал О.Шабуров.

Это было первым преданным огласке случаем, когда была показана возможность установления контроля над производственными процессами и передачи управления ими в руки злоумышленников.

По оценкам Symantec, для создания Stuxnet злоумышленники потратили около полугода и привлекли 5-10 программных разработчиков и большое количество дополнительных кадров.

"Чтобы достичь цели, Stuxnet необходимо было внедрить в среду. Это могло произойти посредством заражения третьей стороны, например, подрядчика, который имел доступ к объекту, или инсайдера. Этот вирус был способен передаваться несколькими методами, но на завод, скорее всего, был занесен через съемный диск, что еще раз подтверждает - для заражения не обязательно иметь подключение к Интернету", - поделился информацией О.Шабуров.

Еще одной громкой киберисторией стало использование трояна Duqu как средства профессиональной разведки. Не сходят со страниц газет и сообщения об успехах международной хакерской группы Anonymous, которая взламывает сайты мировых платежных систем и правительств и публикует тайную переписку политиков.

Приемы против киберлома

В кибервойнах преимущество всегда будет на стороне нападающего, так как он сможет достичь цели, воспользовавшись ахиллесовой пятой системы, а защитник должен контролировать всю сеть.

Эксперт "Лаборатории Касперского" рассказал, что японцы предпринимали попытки создания компьютерного червя, который сможет деактивировать вредоносное ПО. Однако если злоумышленники немного изменят его, он из оборонительного средства превратится в средство атаки. "Такие разработки нельзя применять в глобальной сети. Оборонительной может быть, пожалуй, только защита. Оружие всегда может быть использовано для атаки", - полагает В.Камлюк.

"Оборонительное кибероружие – это комплексные средства информационной безопасности. Наивно полагать, что установка антивируса решит все проблемы. Комплексные системы предполагают наличие технологий защиты от утечек данных, системы управления политиками информационной безопасности, средства мониторинга инцидентов в режиме реального времени и так далее. Ну и, конечно же, не в последнюю очередь это компьютерная грамотность людей, работающих в компаниях. В данном случае грамотность должна быть в области базовых понятий информационной безопасности", - резюмировал О.Шабуров.

Байки из фильма

Голливудские режиссеры уже давно вооружили своих героев кибероружием и переселили их в виртуальные миры будущего. Так, в дилогии "Газонокосильщик", снятой на заре Интернета, показано, как компьютер меняет человека, превращая безобидного мужчину в страшного убийцу, который в итоге переселяется в Сеть, где начинает строить суперчип, чтобы захватить мир.


Чем поможет ИИ от Сбера?

Попробуйте новую функцию «ГигаЧат» — общаться голосом

Какое вино подать к ужину, если не знаешь предпочтения гостей

Как приготовить говядину в вине по-бургундски                         

Чем занять детей, пока взрослые общаются за столом

Как легко завести разговор в компании, где все только что познакомились

О чём надо позаботиться, если собираешься позвать много гостей

Из каких сыров и ветчин собрать тарелку закусок к вину

Что делать, если пролил красное вино на белую скатерть

Какие есть правила классической сервировки стола

Какие игры можно предложить для взрослой компании дома

Как легко запомнить имена людей, которых тебе представили

Теги
Прямой эфир
Ошибка воспроизведения видео. Пожалуйста, обновите ваш браузер.
Лента новостей
Курс евро на 6 декабря
EUR ЦБ: 88,7 (-1,2)
Инвестиции, 20:41
Курс доллара на 6 декабря
USD ЦБ: 76,09 (-0,88)
Инвестиции, 20:41
Как понять реальную доходность инвестиций с учетом инфляции РБК и ПСБ, 20:51
Почему Путин предложил в Нью-Дели «вскрыть» рынки Политика, 20:47
Московское «Динамо» впервые с 2015 года выиграло в Тольятти в матче КХЛ Спорт, 20:43
Абстракционизм: как искусство «отщепенцев» изменило понимание красоты РБК и ГАЛС, 20:36
Кадыров пообещал «подарок» после атаки на здание «Грозный-Сити» Политика, 20:35
Инфантино наградил Трампа премией мира от ФИФА Спорт, 20:31
Как технологии сплетаются с искусством и почему важнее не «железо» Стиль, 20:30
Курс Мини-MBA: рост для лидеров
Старт потока 8 декабря
Присоединиться
Ушаков назвал, кто от США будет «водить ручкой» в мирном плане по Украине Политика, 20:23
Ушаков заявил, что Путин и Уиткофф «понимают друг друга с полуслова» Политика, 20:21
Трамп прибыл на жеребьевку ЧМ-2026 Спорт, 20:19
Экономика сопротивления: потенциал Ирана для российского бизнеса РБК и РЭЦ, 20:18
Льва Шлосберга отправили в СИЗО по делу о военных фейках Политика, 20:07
На своем берегу: какой будет новая очередь City Bay РБК и City Bay, 19:59
Выступление Путина на торжественном приеме в Индии. Видео Политика, 19:57