28 сентября 2010 г.

Начало Киберэпохи

Несомненно, что летняя пандемия с вирусом Stuxnet не прошла мимо нас всех. И вот теперь, когда от него можно обезопаситься, все силы брошены на изучение его предназначения.
Интересные выводы  по этому поводу сделали специалисты Лаборатории Касперского. Как написано в их статье, данный вирус является принципиально новой угрозой, не идущей в сравнение со всеми предыдущими. Они знаменуют начало возникновения кибертерроризма и реального кибероружия.

Не знаю, как обстоит дело с этим конкретным вирусом, но в целом я с ними согласен, всемирная сеть развита до высочайшего уровня, компьютеры применяются буквально везде, и не воспользоваться этим для реализации недобрых намерений было бы глупостью. Благо технологии защиты от подобных развиты слабо.
Нет, я не пропагандирую использовать компьютеры и интернет для завоевания власти над миром, я предлагаю задуматься о том, что каждый из нас может попасть под действие подобного оружия. 
И, как не определены на данный момент способы реализации данных атак, так и не определены возможные последствия и масштабы пагубного действия.
Представьте, например, что из-за подобной кибератаки столкнутся 2 поезда или 2 самолета. Кошмар, не то слово.
Возможно, именно такое будущее нас и ожидает.

5 комментариев:

  1. Все это глупости, серьезность вирусов сильно преувеличена. Да и на важных объектах стоят серверные оси в которые просто невозможно взломать или как-то заразить елси это конечно же не с легкой руки беспечного или глупого админа, что тоже почти исключено, но случается.

    ОтветитьУдалить
  2. Вовсе это не глупости. Тем более, что речь идет о вполне конкретном вирусе. А в интернетах недавно писали о реальной цели червя Stuxnet, а именно - иранская атомная электростанция. Всё сходится: червь в первую очередь нацелен на системы управления промышленными процессами (SCADA), одна из фишек - новейший способ заражения с флеш-накопителей (т.е. заразит даже отрезанную от инета машину), и таки да, система управления атомной энергостанцией в иране основана на коде Windows, так что и её можно заразить. А если еще прибавить к этому недавние разговоры о создании кибервойск в крупных государствах, то налицо начало реальных военных/террористических действий в киберпространстве.
    З.Ы. А еще подумаем, кто против ядерной программы Ирана...

    ОтветитьУдалить
  3. Все это лирика. Машины под Windows довольно безопасны, да и под *nix не трудно написать вирус. Проблема в другом, что бы вирус начал работу ему нужно исполнится на машине чего конечно же у него просто не получится. Есть ряд других способов они обычно приводят к порче какого либо сервиса, но при грамотном подходе, сервис автоматически подымается в считанные секунды. Хотя до этого доходит только по вине Администраторов. Прошли те времена когда авианосец США глох потому что там завис главный компьютер под w2k0.

    ОтветитьУдалить
  4. Вы голословны. И Вы отходите от частного к общему. В рамках данного диспута некорректно использовать такие размытые формулировки о проблемах безопасности. Тем более, что здесь они не актуальны. Еще раз повторюсь: речь идет о вполне конкретном вирусе Stuxnet, у которого есть вполне конкретный функционал и предположительная цель. А у него должна быть цель, т.к. уже только ленивый не писал о том, что он в первую очередь нацелен на системы управления промышленными процессами. Домашние компьютеры - это побочные жертвы. Тем более, неделю назад были опубликованы новости на ряде информационных порталов о докладе немецкого специалиста в области защиты промышленных систем, который утверждал, что целью вируса Stuxnet является атомная электростанция в Иране. И не просто так утверждал, а с демонстрацией конкретных участков кода. Я даже погуглил специально для Вас
    Подробней о Stuxnet http://www.securitylab.ru/news/398046.php
    Цель червя Stuxnet http://www.securitylab.ru/news/397976.php

    ОтветитьУдалить
  5. Я устал повторять, атомная электростанция в Иране, если даже и работает под управлением win машины что уже вызывает сомнения. Она не подключена в интернет, да еще находится в DMZ все ненужный порты закрыты, локальный или ad gpo запрещает любой запуск кода без прав администратора. Не говоря уже про криптографию и сертификацию. Которую как написано вставьте он таки обходит, правда с оговорками.
    Вирус страшен не опытным пользователям но ни как серьезным организациям, где обновления ставится регулярно лишний софт на ось не ставится права исполнения кода являются редкой прерогативой квалифицированных людей.
    Подведу итоги, этот вирус быть может и сможет навредить но очень незначительно, кто муже его нашли и дырки залатают, сертефикаты отзовут.
    Есть более благодарные способы взлома, которые таки дают результат но зачастую очень незначительный, являются достижением и выкладываются в интернет для общего обозрения смекалки взламывающих и глупости взламываемых.
    P.S Авторы подобных статей очень тяготеют к киберпанку и решили вспомнить молодость. Не более.

    ОтветитьУдалить