Хакеры разработали идеальную кибератаку. Ударами уже обменялись Иранские ядерные объекты и НК Saudi Aramco
Разработанная система, позволяет вычислить наиболее подходящее время для нанесения киберудара, используя при этом скрытые уязвимости в компьютерных программах.
Эффективность атак на компьютерные системы потенциального противника авторы работы рассмотрели на примере так называемых эксплойтов — скрытых уязвимых мест в коде программ и операционных систем.
Их модель основана на учете 2-х основных параметров: вероятности, что эксплойт не будет обнаружен до его применения, и времени, в течение которого уязвимость можно будет использовать уже после атаки.
Влияние этих факторов является взаимоисключающим, поскольку использование никому не известной уязвимости можно отложить, а хорошо замаскированный эксплойт лучше применить сразу, чтобы дольше иметь доступ к системам противника.
Примером успешного использования скрытной уязвимости авторы работы назвали внедрение вируса Stuxnet на компьютеры иранских ядерных объектов в 2010 г.
Вирус помешал работе центрифуг для обогащения ядерного топлива.
Stuxnet успешно работал в течение 17 месяцев и, по мнению исследователей, был запущен как только появилась такая возможность для достижения максимального результата.
Предполагаемый ответ Ирана, в свою очередь, стал образцом поспешного использования недостаточно хорошо замаскированного эксплойта.
Вирус поразил 10-ки тысяч рабочих станций саудовской нефтяной компании Saudi Aramco, но был замечен и удален в течение 4-х дней.
«Задачей кибератаки была остановка добычи и экспорта нефти и газа из Саудовской Аравии, - заявил тогда один из руководителей А. аль-Саадан. - Они действовали в течение месяца, пытаясь найти наиболее уязвимые места».
В 2013 г стало известно, что Агентство национальной безопасности США занималось активной скупкой данных об уязвимостях интернет-сайтов, которые можно использовать для несанкционированного доступа к компьютерам.
Эффективность атак на компьютерные системы потенциального противника авторы работы рассмотрели на примере так называемых эксплойтов — скрытых уязвимых мест в коде программ и операционных систем.
Их модель основана на учете 2-х основных параметров: вероятности, что эксплойт не будет обнаружен до его применения, и времени, в течение которого уязвимость можно будет использовать уже после атаки.
Влияние этих факторов является взаимоисключающим, поскольку использование никому не известной уязвимости можно отложить, а хорошо замаскированный эксплойт лучше применить сразу, чтобы дольше иметь доступ к системам противника.
Примером успешного использования скрытной уязвимости авторы работы назвали внедрение вируса Stuxnet на компьютеры иранских ядерных объектов в 2010 г.
Вирус помешал работе центрифуг для обогащения ядерного топлива.
Stuxnet успешно работал в течение 17 месяцев и, по мнению исследователей, был запущен как только появилась такая возможность для достижения максимального результата.
Предполагаемый ответ Ирана, в свою очередь, стал образцом поспешного использования недостаточно хорошо замаскированного эксплойта.
Вирус поразил 10-ки тысяч рабочих станций саудовской нефтяной компании Saudi Aramco, но был замечен и удален в течение 4-х дней.
«Задачей кибератаки была остановка добычи и экспорта нефти и газа из Саудовской Аравии, - заявил тогда один из руководителей А. аль-Саадан. - Они действовали в течение месяца, пытаясь найти наиболее уязвимые места».
В 2013 г стало известно, что Агентство национальной безопасности США занималось активной скупкой данных об уязвимостях интернет-сайтов, которые можно использовать для несанкционированного доступа к компьютерам.