Показано с 1 по 1 из 1.

Создана модель идеальной кибератаки

  1. #1
    NewsMaker Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    22.03.2011
    Сообщений
    7,781
    Вес репутации
    140

    Создана модель идеальной кибератаки

    Разработана система оценки наиболее подходящего времени для нанесения киберудара с использованием скрытых уязвимостей в компьютерных программах. Модель идеальной кибератаки приводится в статье, опубликованной американскими исследователями в журнале PNAS.
    Эффективность атак на компьютерные системы потенциального противника авторы работы рассмотрели на примере так называемых эксплойтов – скрытых уязвимых мест в коде программ и операционных систем. Их модель основана на учете двух основных параметров: вероятности, что эксплойт не будет обнаружен до его применения, и времени, в течение которого уязвимость можно будет использовать уже после атаки, сообщает Inline.ru.
    Влияние этих факторов является взаимоисключающим, поскольку использование никому не известной уязвимости можно отложить, а хорошо замаскированный эксплойт лучше применить сразу, чтобы дольше иметь доступ к системам противника.
    Примером успешного использования скрытной уязвимости авторы работы назвали внедрение вируса Stuxnet на компьютеры иранских ядерных объектов в 2010 году. Вирус помешал работе центрифуг для обогащения ядерного топлива. Stuxnet успешно работал в течение 17 месяцев и, по мнению исследователей, был запущен как только появилась такая возможность для достижения максимального результата.
    Предполагаемый ответ Ирана, в свою очередь, стал образцом поспешного использования недостаточно хорошо замаскированного эксплойта. Вирус поразил десятки тысяч рабочих станций саудовской нефтяной компании Saudi Aramco, но был замечен и удален в течение четырех дней.
    В 2013 году стало известно, что Агентство национальной безопасности США скупало данные об уязвимостях интернет-сайтов, которые можно использовать для несанкционированного доступа к компьютерам.

    anti-malware.ru

  2. Реклама
     

Похожие темы

  1. В России создана стратегия кибервойны
    От CyberWriter в разделе Другие новости
    Ответов: 0
    Последнее сообщение: 12.03.2012, 17:40
  2. Ответов: 0
    Последнее сообщение: 17.11.2009, 15:21
  3. Новая модель Linux-сервера, размером с разъем RJ-45
    От ALEX(XX) в разделе Новости аппаратного обеспечения
    Ответов: 0
    Последнее сообщение: 16.11.2008, 22:17
  4. Создана «абсолютная» защита данных
    От SDA в разделе Высокие технологии
    Ответов: 5
    Последнее сообщение: 13.10.2008, 19:41
  5. Microsoft переходит на новую бизнес-модель
    От ALEX(XX) в разделе Другие новости
    Ответов: 0
    Последнее сообщение: 12.07.2007, 15:49

Свернуть/Развернуть Ваши права в разделе

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  
Page generated in 0.00676 seconds with 18 queries