Фінансові новини
- |
- 23.05.26
- |
- 20:44
- |
-
RSS - |
- мапа сайту
Авторизация
Кибератаки перешли на качественно новый уровень
12:20 05.04.2011 |
1 апреля в Бонне приступил к работе Федеральный центр киберзащиты (Cyberabwehrzentrum), который должен уберечь жизненно важные IT-системы Германии от нападений промышленных шпионов и киберсолдат недружественных государств. Перед сотрудниками центра поставлена задача своевременно обнаруживать и эффективно отражать кибератаки. Немецкий эксперт по IT-безопасности Сандро Гайкен (Sandro Gaycken) убежден, что эта миссия невыполнима, по крайней мере, в нынешних условиях. Почему сегодня так легко взломать даже очень комплексную систему и как сделать IT-системы менее уязвимыми, эксперт рассказал в интервью Deutsche Welle.
- Сможет ли центр киберзащиты справляться с поставленными перед ним задачами?
- Это зависит от того, с кем там будут бороться. Если речь идет о хакерах-самоучках и мелких мошенниках, то да, сможет. Правда, тогда необходимость в новой структуре отпадает: этим уже занимается Федеральное ведомство по безопасности в информационной технике (BSI). Если же мы говорим о кибератаках, исходящих от организованных преступных группировок и от военных структур враждебных государств, то тут специалисты центра совершенно беспомощны.
Боюсь, что здесь, в Германии, до сих пор не осознали, что кибератаки перешли на качественно новый уровень. Сегодня мы имеем дело не с подростками и мелкими бандами, а с военными. А военные используют другие методы. Они не кидаются камнями и не стреляют из пистолетов, у них в распоряжении - профессиональная разведка и тяжелая артиллерия. Поэтому своевременно обнаружить кибератаку такого уровня практически невозможно. Опыт показывает, что на это уходит в среднем 2,5 года. За это время атакующая сторона не только успеет нанести огромный ущерб, но и полностью замести следы.
- Вы напрямую связываете уязвимость операционных систем со степенью сложности их программирования. Почему?
- Взломать комплексную информационную систему легче. Исходный код операционной системы Windows 7 содержит 86 млн строк. Попробуйте обнаружить в таком море данных ошибку, занесенную злоумышленником. Недавно такая неприятность произошла с Linux: в одном-единственном месте исходника хакер добавил знак равенства. Это привело к изменению величины одного параметра. Обнаружить такую ошибку практически невозможно, это все равно, что искать иголку в стоге сена.
- Предположим, что IT-специалистам все же удалось выявить кибератаку, насколько реально отследить и привлечь к ответственности исполнителя и заказчика?
- Как правило, источник кибератаки пытаются определить по «почерку». Например, по характерным для того или иного государства методам программирования, IP-адресу, происхождению «флэшки», если таковая была обнаружена. Однако всеми этими данными довольно легко манипулировать. К примеру, в промышленном шпионаже широко применяется практика симулирования «китайского следа». То есть, даже если кибератака осуществляется из Западной Европы, хакер пишет троянскую программу так, чтобы у жертвы сложилось впечатление, что напали на него китайцы. Таким образом, хакеры могут использовать существующие конфликты для того, чтобы искусно замести следы. Это очень опасно, особенно тогда, когда мы имеем дело с военной операцией. Например, если какое-нибудь государство нападает на Иран, делая вид, что оно - США.
- Получается какая-то безвыходная ситуация: защитить IT-системы сложно, своевременно выявить и залатать "рану" нереально, обнаружить вредителя невозможно...
- Выход есть, но выстроить такую систему защиты очень дорого. Нужно отказаться от централизации усилий по отражению кибератак. Вместо того чтобы создавать центр, следует усилить средства самозащиты, так сказать, на местах - в IT-системах, которые являются объектами кибернападений. Для этого, во-первых, нужно принципиально отказаться от стремления объединять все в единую глобальную сеть. Наоборот, чем на более мелкие кусочки мы раздробим существующие сети, тем дороже и сложнее будет на них нападать. Ведь тогда для каждого элемента системы нужно будет нанимать отдельного хакера, который должен программировать отдельный троян, искать отдельную брешь.
Кроме того, это бы позволило оптимизировать отдельные IT-системы, подобрать для них индивидуальные решения, которые в свою очередь сделали бы их менее уязвимыми. Сейчас ведь идет подгонка под коммерческое ПО, которое рассчитано на массы. Эта стандартизация осуществляется в ущерб безопасности. Если же отказаться от использования коммерческого софта и перейти на индивидуальные решения, то уязвимых мест в IT-системах станет меньше.
- Насколько перспективен такой подход в Германии? Рассматривает ли такую альтернативу немецкое правительство?
- Дискуссии на эту тему ведутся только в кулуарах, поскольку задача эта сложная и дорогостоящая. Кроме того, на политиков серьезно давит лобби производителей коммерческого ПО. Ведь им нужно продолжать сбывать свои сетевые решения. А решения эти никакой угрозы для профессиональных хакеров не представляют.
ТЕГИ
ТОП-НОВИНИ
ПІДПИСКА НА НОВИНИ
Для підписки на розсилку новин введіть Вашу поштову адресу :


Держдепартамент США ухвалив рішення
схвалити можливий продаж Україні обладнання для зенітно-ракетного
комплексу HAWK. Орієнтовна вартість пакета становить 108,1 млн доларів.
Суд у Казахстані дозволив примусове стягнення з російського Газпрому
$1,4 млрд на користь НАК "Нафтогаз України" за рішенням міжнародного
арбітражу, повідомив голова правління компанії Сергій Корецький.
Україна та Європейський Союз парафували текст Меморандуму про
взаєморозуміння щодо макрофінансової допомоги на суму 8,35 млрд євро в
рамках 90-мільярдного кредиту ЄС.
Що
ж так налякало багатьох правозахисників та юристів? Ми зібрали найбільш
скандальні, на думку критиків, статті, що з'явилися у новому Цивільному
кодексі.
З 15 липня 2026 року в Києві планують запровадити нові тарифи на проїзд у
комунальному громадському транспорті. Разовий квиток коштуватиме 30
гривень - майже в чотири більше, ніж зараз, повідомила пресслужба КМДА.
Українська бізнес-делегація відвідає Белград 19-21 травня 2026 року в
рамках візиту до Сербії віцепрем'єра України Тараса Качки, повідомила
Торгово-промислова палата України.
Мільярдер та інвестор Марк К'юбан заявив, що продав більшу частину
своїх біткоїнів. За його словами, він розчарувався у здатності
криптовалюти виступати захисним активом під час геополітичних потрясінь і
послаблення долара.
У Китаї почали масово навчати гуманоїдних роботів для роботи на
фабриках, у магазинах та у сфері послуг.
IBM та Міністерство торгівлі США оголосили про запуск першої в країні спеціалізованої квантової фабрики з виробництва чипів.
Популярний мобільний відеоредактор CapCut, який за час існування
завантажили понад 1,2 млрд разів, оголосив про партнерство з Google. У
рамках співпраці можливості редактора інтегрують безпосередньо в чат-бот
Gemini.
Автомобільний концерн Stellantis, створений в результаті злиття Fiat
Chrysler і PSA Group, у четвер, 21 березня, представив п'ятирічний
стратегічний план FaSTLAne 2030 вартістю 60 млрд євро.
За 2025-2026 рік кількість ІТ-ФОПів знизилася на 21%, і це найбільше зниження з 2016 року.
SpaceX офіційно подала документи для виходу на біржу Nasdaq під тикером
SPCX. Як пише TechCrunch, компанія повідомила, що сукупні збитки
компанії з моменту заснування перевищили $37 млрд.
Поки світовий авторинок лихоманить від китайської експансії та
падіння попиту на дорогі «електрички», старі німецькі друзі вирішили
триматися разом.
Японські дослідники створили бездротову систему зв'язку зі швидкістю передачі даних 112 Гбіт/c в діапазоні 560 ГГц.
Новий звіт "Американського індексу задоволеності клієнтів" (American
Customer Satisfaction Index, ACSI) свідчить про поразку Apple iPhone на
власній території. Користувачі Samsung Galaxy більш задоволені своїми
смартфонами.
Google додала до AI Studio
можливість створювати нативні Android-застосунки за текстовим описом.
Сервіс автоматично генерує Kotlin-код і використовує Jetpack Compose для
інтерфейсу.
Microsoft вирішила відмовитися від кодів підтвердження, надісланих
через SMS, для персональних акаунтів. Натомість компанія пропонує
користувачам використовувати опції без паролів, включно з ключами
доступу (passkeys). Про це сповіщає Windows Latest.
На Google I/O 2026 у Маунтін-В'ю компанія Google представила найбільше
переосмислення Search за останні роки. AI Mode тепер працює на Gemini
3.5 Flash і отримав три принципово нові можливості: фонові інформаційні
агенти, кастомні міні-застосунки та Universal Cart - єдиний агентний
кошик для покупок.
Цього літа Google почне розгортати Gemini Intelligence для
Android-пристроїв, однак нові ШІ-функції мають настільки високі системні
вимоги, що скористатись ними зможуть лише власники найпотужніших
смартфонів.