Главная » 2014 » Май » 31 » Сотворена модель безупречной кибератаки
19:22
Сотворена модель безупречной кибератаки
Сотворена модель безупречной кибератаки

Разработана система оценки более подходящего времени для нанесения киберудара с внедрением укрытых уязвимостей в компьютерных программках.Предполагаемый ответ Ирана, в свою очередь, стал прототипом поспешного использования недостаточно отлично замаскированного эксплойта. Вирус поразил 10-ки тыщ рабочих станций саудовской нефтяной компании Saudi Aramco, но был увиден и удален в течение 4 дней.В 2013 году стало понятно, что Агентство государственной безопасности США скупало данные об уязвимостях интернет-сайтов, которые можно использовать для несанкционированного доступа к компьютерам.

Воздействие этих причин является взаимоисключающим, так как внедрение никому не известной уязвимости можно отложить, а отлично замаскированный эксплойт лучше применить сходу, чтоб подольше иметь доступ к системам противника.

Примером удачного использования скрытной уязвимости создатели работы окрестили внедрение вируса Stuxnet на компы иранских ядерных объектов в 2010 году. Вирус помешал работе центрифуг для обогащения ядерного горючего. Stuxnet удачно работал в течение 17 месяцев и, по воззрению исследователей, был запущен как появилась такая возможность для заслуги наибольшего результата.

Модель безупречной кибератаки приводится в статье, размещенной южноамериканскими исследователями в журнальчике PNAS.Эффективность атак на компьютерные системы потенциального противника создатели работы разглядели на примере так именуемых эксплойтов — укрытых уязвимых мест в коде программ и операционных систем. Их модель базирована на учете 2-ух главных характеристик: вероятности, что эксплойт не будет найден до его внедрения, и времени, в течение которого уязвимость можно будет использовать уже после атаки.

Просмотров: 228 | Добавил: ecoutasgrav1984 | Рейтинг: 0.0/0
Всего комментариев: 0
Имя *:
Email *:
Код *: