Фінансові новини
- |
- 06.03.26
- |
- 02:56
- |
-
RSS - |
- мапа сайту
Авторизация
Кибератаки перешли на качественно новый уровень
12:20 05.04.2011 |
1 апреля в Бонне приступил к работе Федеральный центр киберзащиты (Cyberabwehrzentrum), который должен уберечь жизненно важные IT-системы Германии от нападений промышленных шпионов и киберсолдат недружественных государств. Перед сотрудниками центра поставлена задача своевременно обнаруживать и эффективно отражать кибератаки. Немецкий эксперт по IT-безопасности Сандро Гайкен (Sandro Gaycken) убежден, что эта миссия невыполнима, по крайней мере, в нынешних условиях. Почему сегодня так легко взломать даже очень комплексную систему и как сделать IT-системы менее уязвимыми, эксперт рассказал в интервью Deutsche Welle.
- Сможет ли центр киберзащиты справляться с поставленными перед ним задачами?
- Это зависит от того, с кем там будут бороться. Если речь идет о хакерах-самоучках и мелких мошенниках, то да, сможет. Правда, тогда необходимость в новой структуре отпадает: этим уже занимается Федеральное ведомство по безопасности в информационной технике (BSI). Если же мы говорим о кибератаках, исходящих от организованных преступных группировок и от военных структур враждебных государств, то тут специалисты центра совершенно беспомощны.
Боюсь, что здесь, в Германии, до сих пор не осознали, что кибератаки перешли на качественно новый уровень. Сегодня мы имеем дело не с подростками и мелкими бандами, а с военными. А военные используют другие методы. Они не кидаются камнями и не стреляют из пистолетов, у них в распоряжении - профессиональная разведка и тяжелая артиллерия. Поэтому своевременно обнаружить кибератаку такого уровня практически невозможно. Опыт показывает, что на это уходит в среднем 2,5 года. За это время атакующая сторона не только успеет нанести огромный ущерб, но и полностью замести следы.
- Вы напрямую связываете уязвимость операционных систем со степенью сложности их программирования. Почему?
- Взломать комплексную информационную систему легче. Исходный код операционной системы Windows 7 содержит 86 млн строк. Попробуйте обнаружить в таком море данных ошибку, занесенную злоумышленником. Недавно такая неприятность произошла с Linux: в одном-единственном месте исходника хакер добавил знак равенства. Это привело к изменению величины одного параметра. Обнаружить такую ошибку практически невозможно, это все равно, что искать иголку в стоге сена.
- Предположим, что IT-специалистам все же удалось выявить кибератаку, насколько реально отследить и привлечь к ответственности исполнителя и заказчика?
- Как правило, источник кибератаки пытаются определить по «почерку». Например, по характерным для того или иного государства методам программирования, IP-адресу, происхождению «флэшки», если таковая была обнаружена. Однако всеми этими данными довольно легко манипулировать. К примеру, в промышленном шпионаже широко применяется практика симулирования «китайского следа». То есть, даже если кибератака осуществляется из Западной Европы, хакер пишет троянскую программу так, чтобы у жертвы сложилось впечатление, что напали на него китайцы. Таким образом, хакеры могут использовать существующие конфликты для того, чтобы искусно замести следы. Это очень опасно, особенно тогда, когда мы имеем дело с военной операцией. Например, если какое-нибудь государство нападает на Иран, делая вид, что оно - США.
- Получается какая-то безвыходная ситуация: защитить IT-системы сложно, своевременно выявить и залатать "рану" нереально, обнаружить вредителя невозможно...
- Выход есть, но выстроить такую систему защиты очень дорого. Нужно отказаться от централизации усилий по отражению кибератак. Вместо того чтобы создавать центр, следует усилить средства самозащиты, так сказать, на местах - в IT-системах, которые являются объектами кибернападений. Для этого, во-первых, нужно принципиально отказаться от стремления объединять все в единую глобальную сеть. Наоборот, чем на более мелкие кусочки мы раздробим существующие сети, тем дороже и сложнее будет на них нападать. Ведь тогда для каждого элемента системы нужно будет нанимать отдельного хакера, который должен программировать отдельный троян, искать отдельную брешь.
Кроме того, это бы позволило оптимизировать отдельные IT-системы, подобрать для них индивидуальные решения, которые в свою очередь сделали бы их менее уязвимыми. Сейчас ведь идет подгонка под коммерческое ПО, которое рассчитано на массы. Эта стандартизация осуществляется в ущерб безопасности. Если же отказаться от использования коммерческого софта и перейти на индивидуальные решения, то уязвимых мест в IT-системах станет меньше.
- Насколько перспективен такой подход в Германии? Рассматривает ли такую альтернативу немецкое правительство?
- Дискуссии на эту тему ведутся только в кулуарах, поскольку задача эта сложная и дорогостоящая. Кроме того, на политиков серьезно давит лобби производителей коммерческого ПО. Ведь им нужно продолжать сбывать свои сетевые решения. А решения эти никакой угрозы для профессиональных хакеров не представляют.
ТЕГИ
ТОП-НОВИНИ
ПІДПИСКА НА НОВИНИ
Для підписки на розсилку новин введіть Вашу поштову адресу :


Після атак Росії а українську енергосистему в Україні в роботі залишилося менше 10 ГВт генерувальних потужностей.
Загальна сума державного та гарантованого державою боргу України станом
на кінець січня 2026 року сягнула 215,0 млрд дол. США, збільшившись за
місяць на 1,67 млрд дол.
Кабмін розширив експериментальний проєкт зі створення власних груп
протиповітряної оборони на підприємствах критичної інфраструктури. Про
це повідомила прем'єр-міністерка Юлія Свириденко.
Від 2 березня банкноти номіналами 1, 2, 5 і 10 гривень зразків 2003-2007
років замінюються на відповідні обігові монети, повідомив Національний
банк України.
Україна нещодавно досягла домовленості з Експортно-імпортним банком
Китаю (China EXIM) про реструктуризацію залучених раніше під державні
гарантії кредитів, повідомив заступник голови місії Фонду в Україні
Тревор Лессард
АЗОВ.ONE та Obmify оголосили спільний збір: чим допомогти, як підтримати, куди підуть гроші. Донатьте і беріть участь у розіграші за посиланням в статті
Apple представила новий бюджетний MacBook Neo, який оснащений процесором A18 Pro, що використовувався в iPhone 16 Pro та iPhone 16 Pro Max.
Qualcomm довгий час годувала нас обіцянками про те, що Windows на Arm
- це не просто спроба вижити в світі без розетки, а повноцінна заміна
традиційним «пічкам» на x86.
Xiaomi, схоже, остаточно вирішила, що статус простого збирача
«заліза» інших компаній їй більше не до вподоби.
Європейці разом з інженерами Airbus вирішили довести, що лазерна комунікація - це не лише про красиві рендери в презентаціях. Під час експерименту наземний термінал націлився на супутник Alphasat.
"Київстар" очікує, що кількість клієнтів технології Starlink Direct
to Cell в Україні більш ніж подвоїться вже до кінця 2026 року - 12 млн
проти нинішніх 5 млн.
Anthropic зробила перехід на свій чат-бот Claude ШІ ще простішим: він
тепер може поглинати ваші минулі розмови з іншими чат-ботами ШІ. Новий
інструмент імпорту пам'яті використовує зростаючу популярність Claude і
нещодавній бойкот ChatGPT.
Поки ви спокійно п'єте ранкову каву та плануєте апгрейд свого ПК,
армія автоматизованих скриптів уже кілька тисяч разів перевірила
наявність оперативної пам'яті у всіх великих онлайн-магазинах.
Мережеві API - це стандартизовані інтерфейси, що з'єднують додатки зі
складними 4G та 5G мережами. Вони дають розробникам доступ до мережевих
ресурсів та послуг, які за інших обставин були б недоступні для третіх
сторін
Telegram отримав нові функції. Вони вже доступні для звичайних користувачів, і тих, хто платить за Premium.
OpenAI оголосила про новий раунд фінансування на $110 млрд - один із
найбільших в історії Силіконової долини, який підвищив оцінку компанії
до $730 млрд.
Samsung оголосила про розширення можливостей супутникового зв'язку для
окремих смартфонів Galaxy, включно з новою серією Galaxy S26, завдяки
співпраці зі світовими операторами телекомунікацій у Північній Америці,
Європі та Японії.
Компанія NVIDIA оголосила про співпрацю з провідними телекомунікаційними
компаніями для розробки шостого покоління мобільних мереж, які будуть
орієнтовані на використання штучного інтелекту.
Китайські науковці розробили новий акумулятор для електромобілів із
щільністю енергії понад 700 Вт·год/кг, що потенційно дає запас ходу
понад 1000 км на одному заряді.
Американський технологічний гігант NVIDIA оприлюднив фінансові
результати за IV квартал 2025 року та так званий 2026 фінансовий рік,
продемонструвавши стрімке зростання на фоні глобального попиту на
інфраструктуру штучного інтелекту (ШІ).