• Категории
  • Подписка
  • Разместить статью
14/11/11 18 2381 C миру по нитке
-

Будущее компьютерных угроз

Статья взята из научно-популярной книги Сергея Минакова (ISBN 978-5-9910-1658-2). В ней нет ничего нового, но довольно грамотно, на уровне обывателя, описаны мысли, события и кое-какие факты. Мне понравилось, несмотря на то, что уже писал на эту тему. Предлагаю расслабиться и просто почитать! :)

Еще одно новейшее направление развития военной стратегии – создание компьютерных вирусов, способных выводить из строя как оборонные объекты, так и целые производственные системы. Возможности этого вида оружия продемонстрировало появление вируса «Стакснет». Обнаруженный экспертами по компьютерной безопасности в июне 2010 года, он регулярно становится одной из основных тем, освещаемых международными СМИ. Информационный «бум» и широкое обсуждение данного «червя» среди специалистов по созданию антивирусного программного обеспечения (ПО) и экспертов по международной безопасности объясняется сочетанием ряда факторов, придавших данной теме оттенок опасности, таинственности и фантастичности.

Существует множество теорий относительно того, кем являются создатели «Стакснет» и какие цели они преследуют. Некоторые из версий конспирологические, другие опираются на не совсем верные или устаревшие сведения. Тем не менее, обобщив известные факты и вызывающие наибольшее доверие комментарии экспертов, можно попытаться составить доста­точно подробное представление о проблеме «Стакснет» и по­следствиях, которые появление данного вируса может иметь в будущем.

Большинство специалистов по компьютерной безопасности, среди которых есть как независимые эксперты, так и представители известных компаний (российская «Лаборатория Касперского», базирующаяся в США Symantec и словацко-американская ESET), сходятся во мнении, что «Стакснет» представляет собой крайне сложную вредоносную программу, относящуюся к новому поколению компьютерных утроз. «Стакснет» способен обновляться через Интернет, скачивая обновления с удаленных серверов (они на данный момент не функционируют). Программа также следит за тем, чтобы все копии вируса в зараженной системе имели последнюю версию, таким образом обновляясь по принципу, характерному для децентрализованных, или пиринговых, сетей (в данном случае нет необходимости получать новые данные из единого источника до тех пор, пока существует возможность связи между компьютерами, на которых установлены копии вируса, и хотя бы одна из них имеет более позднюю версию). При этом, по свидетельствам экспертов, вирус обладает способностью на протяжении длительного периода функционировать в автономном режиме продолжая распространяться через сменные носители и продолжая искать свою цель.

Однако новизна подхода, продемонстрированная создателями «Стакснет» и вызы­вающая наибольшие опасения специалистов, заключается в том, как работает «атакую­щая» часть вируса, часть про­граммного кода, отвечающая за распространение вируса.

«Стакснет» способен вмешиваться в работу промышленных управляющих устройств, в частности, программируемых логических контроллеров (Programmable Logic Controller, PLC) (их устанавливают на заводах, электростанциях, в поездах). Это по­зволяет вирусу как собирать многочисленные сведения о работе предприятия, так и обходить системы защиты контроллера (при помощи нескольких подлинных сертификатов безопасности, по­хищенных у производителей) и отдавать потенциально опасные команды по управлению предприятием. При этом, как отмечает немецкий специалист по безопасности компьютерных систем Ральф Лангнер, целью «червя» является лишь одно конкретное предприятие, структура которого крайне точно прописана в коде вируса, что позволяет ему, собрав соответствующие сведения, «убедиться» в том, что он попал именно туда, куда задумывал его создатель. При этом «Стакснет» старается привлекать к себе минимум внимания на «нецелевых» объектах, используя инфи­цированные компьютеры лишь для заражения новых, притом со значительными ограничениями.

Как прогнозируют специалисты, созданию и распространению подобных программ будут способствовать два факта:

  1. Наличие у современных криминальных структур крупных сумм денег, необходимых для создания подобных сложных программ, что потенциально может привести к «срастанию» хакерских ячеек, как правило, неза­висимых, с различными мафиозными группировками.

  2. Сложности, сопряженные с ведением борьбы против подобного типа преступлений. Для противостояния хакерам, использующим вирусы нового поколения, потребуются зна­чительные ресурсы и совместная работа органов безопас­ности различных стран.

Более того, например, эксперты Symantec отмечают, что появление такого вируса, как «Стакснет» означает необходимость коренным образом пересмотреть существующие под­ходы к обеспечению информационной безопасности на уровне государств. Кевин Хейли, один из сотрудников компании, вы­деляет три основных эпохи компьютерных угроз, сменявшие друг друга по мере развития информационных технологий в мире.

I эпоха

(C появления первых компьютерных вирусов, распространявшихся на дискетах, в самом начале 1980-х годов и вплоть до рубежа тысячелетий), по его мнению, была временем, когда вредоносные программы создавались людьми, стре­мившимися прославиться или просто удовлетворить любопыт­ство. Вирусы того времени могли нанести существенный вред, удалив важную информацию, хранившуюся в памяти компьютера, однако их авторы не стре­мились извлечь выгоды из сво­ей деятельности.

II эпоха

На протяжении последнего десятилетия, по Хейли, целью создате­лей «компьютерных червей» стало похищение личных дан­ных пользователей. Вирусы начали «охотиться» за номерами кредитных карт, а также информацией об адресах, телефонах, номерах социального страхования (в США) отдельных личностей – для продажи баз данных. В последние годы вредоносные программы начали предлагать пользователям зараженных машин перевести деньги на счета своих авторов или купить специальную программу, чтобы компьютер был разблокирован.

III эпоха

Ее наступление как раз было ознаменовано появлением «Стакснет». Как пишет исследователь, в ближайшие годы мир увидит небывалый расцвет «технологий кибершпионажа и киберсаботажа».

Использование компьютерных вирусов для промышленного шпионажа, по признанию самого Хейли, не является чем-то новым. Тем не менее, стремительное развитие технологий и стира­ние граней между профессиональной и бытовой электроникой, в основном портативной — смартфонами, ноутбуками и план­шетными компьютерами (большинство из них в ближайшее вре­мя будут иметь постоянное соединение со Всемирной сетью) — приведет к тому, что доступ к конфиденциальной и секретной информации, которую оберегают компании и правительства, для хакеров существенно облегчится.

Чтобы пояснить последнюю мысль эксперта Symantec, не надо далеко ходить за примерами. Достаточно вспомнить об утечке рекордного числа секретных правительственных документов США, которые были опубликованы организацией Wikileaks. По большому счету, это стало возможным благодаря тому, что аналитик американской разведки, рядовой Брэдли Мэннинг при помощи современных технологий имел возмож­ность получить доступ к огромным оцифрованным архивам го­сударственного департамента США и, сделав буквально не­сколько кликов мышкой, отправить десятки тысяч документов на другой конец света. Кроме того, если считать правдивыми сведения о том, ядерные объекты Ирана действительно подверглись атаке вируса, то на такое предприятие, где, согласно правилам безопасности, доступ в Интернет должен быть невозможен в принципе, «Стакснет» мог попасть на съемном носителе (той же флешке), которую один из сотрудников комбината в Натанзе взял с собой на работу (именно данный тип распространения является первичным для этой вредоносной программы).

«Военные зависят от своих компьютерных сетей — это и управление войсками, и связь, и разведка, и операции, и тыловое обеспечение, — заметил в одном из своих выступлений Кит Александер, глава новой структуры ВС США — Киберкомандования. — Киберпространство стало важной составляю­щей всех элементов национальной и военной мощи страны. Наша информация должна быть защищена».

История с вирусом «Стакснет» переводит человечество на новый уровень осознания подобных угроз и должна заставить даже скептиков поверить в их реальность. По существу, мы имеем дело с новой перспективой развития средств ведения войны. Сегодня специалистами широко обсуждаются различные виды и различные возможности киберугрозы. Говорят о тактиках хакеров, благодаря которым они затрудняют доступ к интернет-сайтам, о мошеннических киберсхемах, позволяю­щих злоумышленникам завладеть информацией (паролями), которую они затем используют, чтобы опустошать банковские счета и похищать промышленные и государственные секреты. Однако данные атаки примитивны по сравнению с тем, что представляет собой «Стакснет», как кремневые мушкеты по сравнению с современными пулеметами.

На сегодняшний день нет однозначных подтверждений того, что «Стакснет» нанес вред (на каком-либо промышленном или инфраструктурном объекте). Но сам факт его существования озна­чает, что никто больше не может утверждать, что угроза нанесения «киберудара» по ключевым объектам нашей инфраструктуры преувеличена или может обсуждаться лишь в теории.


18 комментариев на «“Будущее компьютерных угроз”»

  1. Написано интересно и угрожающе. Хотя ничего удивительного во всем этом нет. Если существует ядерное, биологическое, химическое и пр. оружие, почему бы человечеству последовательно не создать и компьютерное «вирусологическое» оружие? Всё нормально, нужно быть готовым и искать «противоядие».

  2. Дальше только хуже это сто процентов лучше ни когда не будет Ленин всех наи ал!

  3. Я бы не стал утверждать что авторы вирусов прошлого века исключительно горели желанием прославится, вспомним тот же CIH. Когда кодом сожгли первый BIOS все началось, намного раньше чем описано. Толковые люди уже тогда сообразили что началось. А страшилка хорошая, убедительная, качественная. 

  4. Dima:

    Да уж вирусы это очень опасное дело, очень надеюсь. что специалисты нашей страны смогу защитить секретные данные)

  5.  Надо нанести предупредительный удар.

  6. Надо просто быть осторожным, ничего само не запускается!

Добавить комментарий

Яндекс.Метрика