19:22 Сотворена модель безупречной кибератаки | |
Разработана система оценки более подходящего времени для нанесения киберудара с внедрением укрытых уязвимостей в компьютерных программках.Предполагаемый ответ Ирана, в свою очередь, стал прототипом поспешного использования недостаточно отлично замаскированного эксплойта. Вирус поразил 10-ки тыщ рабочих станций саудовской нефтяной компании Saudi Aramco, но был увиден и удален в течение 4 дней.В 2013 году стало понятно, что Агентство государственной безопасности США скупало данные об уязвимостях интернет-сайтов, которые можно использовать для несанкционированного доступа к компьютерам. Воздействие этих причин является взаимоисключающим, так как внедрение никому не известной уязвимости можно отложить, а отлично замаскированный эксплойт лучше применить сходу, чтоб подольше иметь доступ к системам противника. Примером удачного использования скрытной уязвимости создатели работы окрестили внедрение вируса Stuxnet на компы иранских ядерных объектов в 2010 году. Вирус помешал работе центрифуг для обогащения ядерного горючего. Stuxnet удачно работал в течение 17 месяцев и, по воззрению исследователей, был запущен как появилась такая возможность для заслуги наибольшего результата. Модель безупречной кибератаки приводится в статье, размещенной южноамериканскими исследователями в журнальчике PNAS.Эффективность атак на компьютерные системы потенциального противника создатели работы разглядели на примере так именуемых эксплойтов — укрытых уязвимых мест в коде программ и операционных систем. Их модель базирована на учете 2-ух главных характеристик: вероятности, что эксплойт не будет найден до его внедрения, и времени, в течение которого уязвимость можно будет использовать уже после атаки. | |
|
Всего комментариев: 0 | |