15.01.14

Рубрика: IT-новости

Идеальная кибератака: какова она?

11Модель по идеальной кибератаке была официально разработана американскими исследователями и представлена в одной из статей. Им удалось успешно разработать специализированную систему по оценке наиболее подходящего времени для того, чтобы нанести киберудар, при помощи использования скрытых уязвимостей.
Но в интернете есть и хорошие новости — открылся новый сайт с акциями и скидками www.hitkey.com.ua. Поэтому рекомендую поспешить взять участие в акции и приобрести нужный товар.

Показатель эффективности атак на специализированные компьютерные системы своего потенциального противника, сами авторы указанной работы рассмотрели в качестве примера специализированных эксплойтов – это специализированные уязвимые места в программном коде и операционных системах. Новая модель основана на нескольких ключевых параметрах: степени вероятности того, что о эксплойт не можно будет обнаружить до его фактического применения, а также времени на протяжении которого можно будет воспользоваться уязвимостью непосредственно после атаки.

Степень влияния указанных факторов является фактически взаимоисключающей, ввиду того, что пользование ранее неизвестной уязвимости до определенного периода можно отложить, а вот замаскированный качественным образом эксплойт наиболее целесообразно применять сразу, дабы получить доступ к системе потенциального противника.

В качестве наиболее успешного приема использования уязвимости скрытого характера, авторы назвали интегрирование вируса под названием Stuxnet на компьютеры ядерных объектов в Иране, что имело место быть в 2010 году. Указанный вирус помешал качественной работе центрифуг, которые функционировали по обогащению ядерного топлива. Stuxnet достаточно успешно функционировал на протяжении 17 месяцев и по мнению большинства исследователей, его запустили непосредственно после возможности максимального получения результативности.


Комментариев нет