На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Газета.ру

8 471 подписчик

Свежие комментарии

  • Svetlana Kuzmina
    Удивительные люди в правительстве Германии. Какое может быть табу в демократической стране? Ну, а если в Германии нет...Журналистка Die W...
  • StarPer
    Ну так Путин пообещал Таджикским студентам больше мест в вузах. Особенно они любят медицинские и юридические вузы.В 2025/2026 учебн...
  • Evgeni Velesik
    Этот еврëныш уже всех достал!Политолог Марков:...

Эксперт Kaspersky Ложкин назвал два самых сложных типа ПО киберпреступников

Среди самых сложных программ киберпреступников можно выделить программы для целевых атак и кибероружие, рассказал "Газете.Ru" ведущий эксперт по информационной безопасности "Лаборатории Касперского" Сергей Ложкин.

"Целевая атака, которая обычно проводится АРТ-группировками (Advanced Persistent Threat — высокоуровневая устойчивая угроза), – это особо продолжительная атака повышенной сложности.

Выбор жертвы тут не может быть случайным: это или крупный бизнес, или государственные организации, которые имеют дело с сверхсекретными данными, или военные организации и т.д", – рассказал Ложкин.

Под такие атаки пишется специализированное ПО, цель которого обход систем, защищающих от киберугроз. Цель таких программ – проникнуть, закрепиться в системе и скрытно существовать в ней. Такие программы очень сложно обнаружить, они могут проводить в компьютерных сетях жертвы дни, месяцы и даже годы.

"Но есть программы и посложнее. Это так называемое кибероружие. Кибероружие нацелено на проникновение внутрь критической инфраструктуры и ее разрушение. То есть это программа, которая, например, попадает в критическую систему промышленного предприятия или атомной станции, или космических нанотехнологий и выводит из строя оборудование", – рассказал специалист.

По его словам, самый известный случай использования кибероружия – это Stuxnet, вредоносный компьютерный червь.

"Его открыли в 2010-ом, а разрабатывался он предположительно с 2005-го. Это был вредонос, который проник в инфраструктуру иранского предприятия по обогащению урана. Он проник туда и подключился к промышленным центрифугам, перехватил управление ими и отдал команду на использование при повышенных оборотах. Эти центрифуги стали крутиться очень быстро и разрушились. Кроме того, они разрушили помещения, в которых находились. Это было сделано, чтобы остановить ядерную программу Ирана", – отметил специалист.

Подробнее о самых сложных целевых атаках, а также о применении кибероружия и будущих интернет-войнах эксперт рассказал в интервью "Газете.Ru".

 

Ссылка на первоисточник

Картина дня

наверх