На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Газета.ру

8 638 подписчиков

Свежие комментарии

  • Сергей Иванов
    Пусть его детки изучают это говно!Депутат Шолохов н...
  • Дмитрий Гурин
    В другое бы время гвардейцы бы сразу уши обкорнали, а за одно и причёску бы поправили.Трамп несколько р...
  • Владимир Петров
    Благородно. Но не сдаст ли назад Испания?Сборная Испании м...

Эксперт Kaspersky Ложкин назвал два самых сложных типа ПО киберпреступников

Среди самых сложных программ киберпреступников можно выделить программы для целевых атак и кибероружие, рассказал "Газете.Ru" ведущий эксперт по информационной безопасности "Лаборатории Касперского" Сергей Ложкин.

"Целевая атака, которая обычно проводится АРТ-группировками (Advanced Persistent Threat — высокоуровневая устойчивая угроза), – это особо продолжительная атака повышенной сложности.

Выбор жертвы тут не может быть случайным: это или крупный бизнес, или государственные организации, которые имеют дело с сверхсекретными данными, или военные организации и т.д", – рассказал Ложкин.

Под такие атаки пишется специализированное ПО, цель которого обход систем, защищающих от киберугроз. Цель таких программ – проникнуть, закрепиться в системе и скрытно существовать в ней. Такие программы очень сложно обнаружить, они могут проводить в компьютерных сетях жертвы дни, месяцы и даже годы.

"Но есть программы и посложнее. Это так называемое кибероружие. Кибероружие нацелено на проникновение внутрь критической инфраструктуры и ее разрушение. То есть это программа, которая, например, попадает в критическую систему промышленного предприятия или атомной станции, или космических нанотехнологий и выводит из строя оборудование", – рассказал специалист.

По его словам, самый известный случай использования кибероружия – это Stuxnet, вредоносный компьютерный червь.

"Его открыли в 2010-ом, а разрабатывался он предположительно с 2005-го. Это был вредонос, который проник в инфраструктуру иранского предприятия по обогащению урана. Он проник туда и подключился к промышленным центрифугам, перехватил управление ими и отдал команду на использование при повышенных оборотах.

Эти центрифуги стали крутиться очень быстро и разрушились. Кроме того, они разрушили помещения, в которых находились. Это было сделано, чтобы остановить ядерную программу Ирана", – отметил специалист.

Подробнее о самых сложных целевых атаках, а также о применении кибероружия и будущих интернет-войнах эксперт рассказал в интервью "Газете.Ru".

 

Ссылка на первоисточник
наверх