Идеальное время для кибер атаки

w45y45w44СМИ написали о любопытном исследовании ученых, о котором они рассказали на страницах научного журнала Proceedings of the National Academy of Sciences. Статья посвящена работе математиков, которые создали модель, позволяющую выбрать наиболее оптимальное время для организации отдельной кибератаки или «кибервойны», причем с максимальными прогнозами на успех операции.

О своих предположениях ученые на страницах популярного научного издания поведали всему миру.

И такие прогнозы небеспочвенны, ведь в последние годы все больше внимания и обеспокоенности общественности во всем мире привлекают интернет-атаки, и не те, что проводятся независимыми хакерами или группами, а отдельными государствами. Например, в 2010 году была зафиксирована кибератака, организованная, предположительно хакерами из Израиля, которым удалось заразить компьютеры на ядерных объектах Ирана вирусом Stuxnet, что привело в негодность часть важного оборудования.

Румен Илиев и его коллега Роберт Аксельрод из университета штата Мичиган, что в городе Энн-Арбор, решили при помощи математических принципов выяснить, насколько возможно предсказать момент времени, когда тот или иной стратегический или жизненно важный инфраструктурный объект максимально уязвимый для кибератак злоумышленников.

Из многочисленных отчетов компаний, специализирующихся на обеспечении безопасности в интернет-пространстве, следует, что все виды «кибероружия» объединяет одно общее свойство – их эффективность существенно снижается после первой волны атаки. Именно поэтому время нападения и является ключевым фактором, который определяет исход кибероперации. Длительное выжидание, с одной стороны, помогает лучше подготовиться к атаке, однако с другой – дает объекту нападения шанс заметить брешь в системе безопасности и закрыть ее.

Ученые, опираясь на эти идеи, разработали модель, согласно которой, главным ресурсом хакеров выступает определенное количество т.н. 0day-уязвимостей в системе безопасности, – уязвимостей, о наличии которых не известно ни пользователям, ни производителю программного обеспечения. По формуле, число подобных уязвимостей постепенно снижается, а скорость исчезновения зависит от «живучести» и «невидимости».

Используя разработанную модель, Румен Илиев и Роберт Аксельрод проанализировали известные случаи кибератак, сравнив результаты работы модели уже выявленными схемами и хронологией атак. По словам ученых, их модель успешно предсказала действия хакеров, создавших вирус Stuxnet и подобных «вирусов особого назначения», основываясь на данных об устройстве, параметрах их «невидимости» и «живучести».

srhtjhdyjdty

В Yahoo! обнаружена вредоносная реклама

The Washington Post со ссылкой на отчет компании Fox-IT (Нидерланды), сообщает, что в начале 2014 г. пользователей портала Yahoo! ждал сюрприз в виде…
sgeghsrthtdyjtyjdtyyjh

SEA взломала Twitter-аккаунт Microsoft

Новостной сайт Mashable сообщил, что хакерская группа «Сирийской электронной армии» взломала один из официальных аккаунтов корпорации Microsoft.…
e6srhsrhs

Член Пиратской партии против пиратов

Издательство потребовало изъять из свободного доступа в сети книгу члена Пиратской партии Германии Юлии Шрамм. Это вызвало волну негодования среди…
dnfnsfthsrtrshdgyjd

YouTube запретят в России

Видеохостинг YouTube может быть заблокирован для россиян. Причиной для этого послужила публикация на популярном сервисе трейлера к фильму…