IT-клуб: техновости
Новости: Компьютеры, интернет, технологии, мобильные

Кібер атаки стають простішими.

13.03.2012

Кібер атаки стають простішими.

Якраз навпаки. Директор національної розвідки США Джеймс Р. Клеппер попередив рік тому, що об'єм шкідливого ПО на американські мережі збільшився більш, ніж в три рази після 2009 року, і що щодня виявляють більш ніж 60,000 фрагментів шкідливих програм. Сполучені Штати, за його словами, переживають "явище, відоме як« конвергенція », яке підсилює можливості для підривних кібер атак, зокрема, направлених на фізичні інфраструктури". ("Цифрова конвергенція» є шикарним терміном, що означає просту річ: все більше і більше приладів, здатних спілкуватися один з одним, і тим самим відокремлювати галузі і види діяльності, здатні працювати разом.)

Просто тому, що це ще не всі шкідливі програми, проте, не означає, що атаки легшають. Насправді, потенційно небезпечні або загрозливі для життя кібер атаки повинні бути важче знешкоджувані. Чому? Чутливі системи звичайно мають вбудовані засоби резервування і системи безпеки, тобто найбільш вірогідною метою того, що атакує буде не закриття системи, а прагнення закриття єдиної системи управління, наприклад, електростанції, що може примусити операторів насторожитися і почати шукати неполадку або вірус. Щоб спрацювати ефективно, шкідлива програма повинна впливати на активний процес, - але не привести його в ступор. Якщо шкідлива діяльність розповсюджується на тривалий період, вона повинна залишатися непомітною. Це складніший трюк, ніж натиснення віртуальних кнопок.

Візьміть Stuxnet, вірус-черв'як, який саботував ядерну програму Ірану в 2010 році. Він не просто грубо відключив центрифуги на ядерному об'єкті Natanz, а, швидше тонко маніпулював всією системою. Stuxnet крадькома проникав в мережі об'єкту, потім вийшов на захищену систему управління, перехопив показники, що вводяться, з датчиків, записав ці дані, і потім створив законний контрольний код із заздалегідь записаних підроблених вхідних сигналів, - згідно з дослідами, які вивчали черв'яка. Його метою було не просто обдурити операторів в диспетчерській, але і обійти систему цифрової безпеки і контролю, щоб таємно маніпулювати реальними процесами.

Створення і розгортання Stuxnet вимагало дуже докладних розвідданих про системи, які він повинен був компрометувати, і те ж саме буде справедливо сказати і про інші небезпечні види кібер зброї. Так, «конвергенція», стандартизація і недбалий захист контрольно-програмних систем може збільшити ризик загальних атак, але цей напрям також розробив і удосконалив захист.

На главную