Горячие Новости

Облако тегов

Разработана модель идеальной кибератаки

Американские исследователи разработали систему оценки самого подходящего времени для того, чтобы совершить киберудар, использовав при этом скрытые уязвимые места в компьютерных программах. Модель идеальной кибератаки описана разработчиками в статье, опубликованной в известном журнале PNAS. Об этом сообщают эксперты раздела «Hi-tech» журнала «Биржевой лидер».


Атака по слабым местам.


Авторами работы была рассмотрена эффективность атак на компьютерные системы предполагаемого противника на примере так называемых эксплойтов, которые являются уязвимыми местами в коде операционных систем и программ. Модель их основывается на учете таких основных параметров, как вероятность того, что эксплойт не обнаружится до начала своего применения, и того времени, в течение которого слабое место можно будет использовать после совершенной атаки.

Влияние указанных факторов является взаимоисключающим, так как никому не известную уязвимость можно использовать позже, а вот хорошо замаскированный эксплойт лучше уж применить сразу для того, чтобы иметь доступ к системам противника как можно дольше.

Как пример успешного использования скрытой уязвимости авторами данной работы было названо внедрение в 2010 году такого вируса, как Stuxnet на компьютеры иранских ядерных объектов. В свою очередь, этот вирус существенно помешал работе центрифуг для обогащения ядерного топлива. В течение целых 17 месяцев Stuxnet работал успешно. Исследователи отметили, что запущен он был сразу после того, как появилась подобная возможность, для достижения максимального результата. При этом предполагаемый ответ Ирана стал образцом слишком поспешного использования не достаточно хорошо замаскированного эксплойта. Вирусом также было поражено огромное количество рабочих станций саудовской нефтяной компании Saudi Aramco, однако через четыре дня его заметили и удалили.

Следует отметить тот факт, что в прошлом году стало известно о скупке данных об уязвимостях сайтов в сети Интернет Агентством национальной безопасности Соединенных Штатов, чтобы их можно было использовать для несанкционированного доступа к компьютерам.

Ранее учеными Робертом Аксельродом и Руменом Илиевым университета города Энн-Арбор в штате Мичиган была создана модель, позволяющая выбрать самое подходящее время для начала «кибервойны» или же проведения кибератаки таким образом, чтобы были обеспечены максимальные шансы на успех.

Автор:
Мнение автора может не совпадать с мнением редакции. Если у Вас иное мнение напишите его в комментариях.
Возник вопрос по теме статьи - Задать вопрос »
comments powered by HyperComments
« Предыдущая новость «  » Архив категории «   » Следующая новость »

Рекомендованный брокер №1

Журнал «Биржевой лидер»

Журнал, интересные статьи

Видео

Энциклопедия

курс фунта
Фунт рубль
курс швейцарского франка
Прогнозы: курс швейцарского франка

Михаил Грушевский - великий историк и Глава Центральной Рады УНР
Бар
Бар
\\\
"Живой Журнал" - Livejournal
Коста-дель-Соль
Коста-дель-Соль