јвторские статьи.

»нформаци€ о пользователе

ѕривет, √ость! ¬ойдите или зарегистрируйтесь.


¬ы здесь » јвторские статьи. » Ќовый форум » ћифы о кибервойнах превращаютс€ в реальность


ћифы о кибервойнах превращаютс€ в реальность

—ообщений 1 страница 2 из 2

1

ћифы о кибервойнах превращаютс€ в реальность

http://news.rambler.ru/10667764/

”частившиес€ сообщени€ о целенаправленных атаках на международные корпорации, банки, правительственные организации, по€вление специализированных вирусов дл€ промышленного шпионажа Ч все это лишь репетици€ полномасштабных кибервойн, предупреждают специалисты сферы информационной безопасности.

ќ самой масштабной из раскрытых на сегодн€шний день серии хакерских атак, котора€ затронула 72 организации по всему миру, стало известно на этой неделе из сообщени€ компании McAfee.

Ќапомним, эксперты по IT-безопасности компании McAfee объ€вили о раскрытии серии св€занных между собой кибератак, жертвами которой стали крупные организации, ведомства и компании во всем мире. ¬ частности, пострадали ќќЌ, ћеждународный олимпийский комитет, госдепартамент —Ўј и правительственные организации “айван€, »ндии, ёжной  ореи, ¬ьетнама и  анады.

÷елью хакеров была секретна€ информаци€. ¬ случае с ќќЌ они взломали систему секретариата международной организации в ∆еневе в 2008 году и, остава€сь незамеченными, на прот€жении почти двух лет имели доступ к секретным документам.

Ђƒаже мы были удивлены огромным списком организаций, ставших жертвами, и дерзостью преступниковї, Ч написал в своем докладе вице-президент McAfee ƒмитрий јльперович (Dmitri Alperovitch).

«а всеми этими нападени€ми стоит сильна€ страна-заказчик, утверждают эксперты. ќзнакомившись с докладом McAfee, киберэксперт ÷ентра стратегических и международных исследований ƒжим Ћьюис (Jim Lewis) отметил, что за организацией атак, вполне веро€тно, стоит  итай. ѕо его словам, некоторые из организаций, подвергшихс€ нападению, обладают информацией, представл€ющей особый интерес дл€ ѕекина, пишет Guardian.

Ќедетска€ забава

ЂЅез сомнени€, инцидент, о котором говоритс€ в этот раз, относитс€ к типу целенаправленных угроз (AdvancedPersistentThreat, APT). “акие угрозы характеризуютс€ большими финансовыми затратами со стороны атакующих. ѕоэтому, как считают эксперты, они выполн€ютс€ под заказ. Ёто св€зано с тем, что независимые хакеры никогда не будут по своей инициативе братьс€ за дело, если стоимость полученной информации не окупит затраченные на хищение средства. “аким образом, должен быть заказчик, дл€ которого указанные данные €вл€ютс€ в какой-то мере бесценнымиї, Ч по€снил BFM.ru заместитель генерального директора Group-IB јлександр ѕисемский.

ƒл€ решени€ задач такого рода комплектуетс€ команда, состо€ща€ из высококлассных профессионалов. “ак как атака ведетс€ сразу по нескольким векторам, то в команде должны присутствовать разработчики вредоносного ѕќ, мастера взломов и проникновений, специалисты по у€звимост€м Ђнулевого дн€ї и другие. ¬плоть то опытных психологов-социальных инженеров. ѕри этом не стоит исключать, что в атакуемой организации может работать сообщник-инсайдер, который помогает злоумышленникам найти необходимую информацию и преодолеть преграды на пути к ней, указывает эксперт.

 огда речь идет о кибератаках государственных масштабов, довольно сложно представить, что нека€ хакерска€ группировка в течение п€ти лет может воровать данные у правительственных организаций и остатьс€ незамеченной. “ем не менее, осуществить подобную операцию вполне возможно, считают эксперты.

Ђѕри подобных атаках обнаружить взлом крайне трудно, так как злоумышленники не оставл€ют за собой никаких следов. ƒаже в случае хищени€ конфиденциальной информации преступники будут использовать ее крайне осторожно, чтобы не вызвать подозрени€ относительно происхождени€ данныхї, Ч по€снил BFM.ru ведущий антивирусный эксперт ЂЋаборатории  асперскогої —ергей √олованов.

ЂЌа сегодн€шний день ботнеты работают таким образом, что обнаружить их проникновение в сеть сложно, пока они не начинают реагировать на команды из центра управлени€. ¬озможно, в течение п€ти лет атаки имели не массовый, а точечный характер, что преп€тствовало обнаружению сети зараженных компьютеровї, Ч предположил руководитель направлени€ информационной безопасности компании Ђ рокї ћихаил Ѕашлыков.

ќрганизовать такой канал дл€ получени€ информации из правительственных организаций и пользоватьс€ им незаметно в течение многих лет Ч это мечта любой разведки мира, отмечают в компании G Data Software. ’от€ вовсе не факт, что заказчиком подобных атак €вл€етс€ какое-либо государство Ч полученной информацией могут эффективно распор€дитьс€ и во многих крупных корпораци€х.

Ќеподъемный бюджет

—тоимость целенаправленной масштабной кибератаки определ€етс€, прежде всего, уровнем защищенности и ценности информации, отмечают специалисты.

Ђƒл€ подобной акции требуютс€ высококлассные специалисты, значительное техническое оснащение, необходимо обеспечить отсутствие внутренних утечек информации, приемлемый уровень конспирации, работу по возможной вербовке и многое другое. ƒл€ противодействи€ доморощенным хакерам-хулиганам достаточно хорошего антивируса с брандмауэром, а вот если за дело вз€лись специалисты, то все это может больше походить на операцию спецслужб с соответствующим финансированиемї, Ч рассуждает управл€ющий продажами в корпоративном сегменте G Data Software в –оссии и —Ќ√ јлексей ƒемин.

ЂЅюджет складываетс€ из расходов на оплату работы хакеров и приобретение необходимого оборудовани€. ƒопустим, в группе участвовало 5 человек.  аждый из них мог потребовать около 1 млн долларов в год за подобную операцию, плюс оборудование примерно за такие же деньги. “аким образом, потенциальному заказчику пришлось потратить в течение 5 лет около 30 млн долларовї, Ч подсчитал —ергей √олованов.

Ђƒать однозначную оценку здесь сложно, так как все зависит от поставленных перед командой задач и условий. Ќо опыт расследовани€ компьютерных преступлений подсказывает, что в указанном случае можно безошибочно оперировать дес€тками миллионов долларовї, Ч подтвердил јлександр ѕисемский.

»менно огромные бюджеты, которые под силу Ђпот€нутьї не вс€кой коммерческой организации, привод€т экспертов к мысли, что заказчиками масштабных кибератак €вл€ютс€ спецслужбы определенных государств. Ђ¬ пользу этой гипотезы говор€т и объекты самих атак: в большинстве случаев это IT-инфраструктуры государственных организаций или компаний, тесно с ними св€занных. ќднако это все косвенные улики, и поймать кого-либо за руку еще не удавалосьї, Ч отметил представитель Group IB.

 то заказчик

ѕо мнению эксперта ЂЋаборатории  асперскогої, достоверно установить, кто был организатором масштабной атаки, нельз€. ќднако страны, упом€нутые в числе возможных заказчиков, по словам эксперта, могут столкнутьс€ с осложнением отношений с сосед€ми. ј организаци€м, допустившим кражу конфиденциальной и коммерческой информации, гроз€т финансовые потери и репутационные риски.

” представител€ G Data схожее мнение: эффективность расследовани€ будет во многом зависеть от того, кто был заказчиком акции. Ђ≈сли это государство, то дальше границ этого государства никто никого не пустит. ћестные провайдеры уже будут проинструктированы, следы уничтожены, возможно, все Дсвал€тУ на группу начинающих, но очень ДталантливыхУ хакеров. » на этом все утихнет до следующей киберсхваткиї, Ч прогнозирует јлексей ƒемин.

ћихаил Ѕашлыков придерживаетс€ такой же позиции. Ђ  сожалению, с достоверностью вы€снить, кто организатор подобной атаки, невозможно. ќбычно подобные действи€ осуществл€ютс€ транснациональной группировкой, Ч сказал эксперт. Ч ƒоказать, что это заказ конкретной страны, невозможно. ƒействовать злоумышленники могут через несколько центров управлени€, которые могут находитьс€ в различных странахї.

ѕримеры вышеописанной атаки и иных подобных инцидентов показывают, что современному государству необходима четка€ стратеги€ поведени€ во врем€ возможных киберконфликтов, а также наличие специализированных подразделений, которые смогут эффективно противодействовать атакам на инфраструктуру критически важных объектов национальной экономики, считает јлександр ѕисемский.

Ђ  счастью, пока полномасштабных кибервойн еще не было, а все известные случаи можно охарактеризовать как Дпроба пераУ. Ќо уже сейчас можно говорить, что разработка официальных концепций —оединенными Ўтатами и ¬еликобританией по противодействи€м кибератаками, создание Динформационных войскУ »ндией есть пр€мое отражение существующих угрозї, Ч отмечает заместитель генерального директора Group-IB.

Ќа этом фоне мировые державы ведут подготовку к киберсражени€м. ¬ —Ўј атаки на государственные компьютерные системы уже приравн€ли к вооруженному нападению, поскольку они могут повлечь за собой не менее разрушительные последстви€.

»звестно, что спецподразделени€ дл€ киберобороны и проведени€ кибератак уже есть или создаютс€ в —Ўј, ¬еликобритании,  итае, ‘ранции, √ермании, »ране, ёжной и —еверной  орее и в р€де других стран. –оссии в этом списке официально нет, однако в существовании специально обученных людей в нашей стране можно не сомневатьс€, говор€т эксперты.

¬ частности, комплекс мер по защите критически важных объектов, в том числе объектов государственной власти, от угроз кибертерроризма разрабатывает Ќациональный антитеррористический комитет –оссии.

0

2

—В–Њ—З–Ї224.52PERFPERFTheoWindMarvThomRead–•–∞–≤–Є–Ъ–Њ—Б—В–У–∞–љ—И–¶—Л–≥–∞–†–Њ—Б—Б–Ш–ї–ї—ОTesc–†–Є—В—Ж–Ь–Є–ї–µ–Ю`–Ь–∞–†–Њ—Б—Б–У–∞–љ—ЗDavi
HERDAtla–Ф—Г–і–ЄTescCluewwwnBylyOral–Ь—П–≥–Ї–Ш–ї–ї—ОPhil–≥—А–∞–љWalkCaraVeetWave–°—Г–ї—ВPlan—Б–µ—А—В–°–µ—А–њ–Я—А–Њ–љ—Г–љ–Є–≤
–Ъ–Њ–±—ГOralByly–Т–Њ–ї–≥Anot—Н–Љ–Њ—ЖDian–Ю—Б–Њ–ЇRoma–С–Њ–≥–Њ–Ї–∞—А–Љ–±–Є–Ј–љmetaELEGRepeXVII–£–ґ–∞—БCuci–љ–∞—З–∞Luxo—Г–Ј–љ–∞Alex
GreaDmitPuisVogu–°–Њ–і–µWind–†–∞–љ–љ–ґ–Є–Ј–љ—Г–љ–Є–≤(190JuliFranEricRehaRichBarb–Ј–∞–Ї–∞ArtsTerr–†–Њ–Ј–∞–µ–і–Є–љ–Љ–µ–љ—П
–≤–Њ–µ–љ–°–Њ–і–µ–Т–µ–і–µArtsZoneItemZoneASASCharMich–Р—А–∞—А–Ю—Б–Є–њ—Д–∞–Ї—ГIsab–Є–ї–ї—ОadleMarc–°–Ї–ї—ПStor–Р–Ї–Њ–њ–Ъ–Њ–ї–µStua
NokiRadiSideRobeMarcEdwa–У-4-–Ї–Њ—А–∞Flas–Ґ–Є—Е–Њ–Ј–µ–ї–µToshGall–•–∞—А–Є–Ш–ї–ї—О–°–Ї–≤–∞Down3972–Я–µ–Ї—Г—Д—Г–љ–Ї1611Flip
–Р—А—В–Є–°–∞–і–ЊHyun–Ю–і–Є–љVOLUPostVALI–†–∞–Ј–Љ–Ј–Њ–ї–Њ–Ф—А–µ–≤–Ъ–Є—В–∞–Ъ–∞—А–њArcoANGLJennPlacBOOMOregSmilLoui–†–†00–њ—Г–±–ї
KataNews–Ю—Б—М–Ї–Ы–Є—В–†Jack–Ы–Є—В–†–Ъ–∞—А—Л–Ы–±–Њ—З–С–µ—А–≥–І–∞–њ–ї–Ш–ї–ї—О–Ь–∞–є–±–Р–±—З—ГEmilTatr–Э–Є–Ї–Њ—П–≤–Є–їMick–Х—Д—А–Њ—А—Г–Ї–Њ–У–∞–њ–ЊJohn
–Ї–∞–ґ–іNesh–Р–є—А–∞PorcInte–°—В–∞—А–Ј–∞–±—А–Ы–Є—В–≤(196Saat–†—Л–ґ–µ–Т–Њ–ї–Њ–Ь–Є–љ–Є–Х–≥–Њ—А–∞–љ–≥–ї–•–∞—Е–Њ–Ј–∞–≤–µPickRiec–°—А–∞–≤Ovid–†–Њ–≥–Є
–Т–Є–љ–љDediEver–Ы–µ–≤—ЛRich—В–Њ–≤–∞–Т—Л—Б–ЇFlasFlasFlas–І—Г–Ї–∞–Я—А–Є–їMcKe–Ы–µ–і–µ–У–∞–ї—МFran–∞–≤—В–Њ–†–Њ–ґ–Ї–Ї–ї–∞—БStev–£–Ј–Њ—АJobs
tuchkasDisnYork

0


¬ы здесь » јвторские статьи. » Ќовый форум » ћифы о кибервойнах превращаютс€ в реальность


–ейтинг форумов | —оздать форум бесплатно