Фінансові новини
- |
- 17.04.26
- |
- 16:50
- |
-
RSS - |
- мапа сайту
Авторизация
Кибератаки перешли на качественно новый уровень
12:20 05.04.2011 |
1 апреля в Бонне приступил к работе Федеральный центр киберзащиты (Cyberabwehrzentrum), который должен уберечь жизненно важные IT-системы Германии от нападений промышленных шпионов и киберсолдат недружественных государств. Перед сотрудниками центра поставлена задача своевременно обнаруживать и эффективно отражать кибератаки. Немецкий эксперт по IT-безопасности Сандро Гайкен (Sandro Gaycken) убежден, что эта миссия невыполнима, по крайней мере, в нынешних условиях. Почему сегодня так легко взломать даже очень комплексную систему и как сделать IT-системы менее уязвимыми, эксперт рассказал в интервью Deutsche Welle.
- Сможет ли центр киберзащиты справляться с поставленными перед ним задачами?
- Это зависит от того, с кем там будут бороться. Если речь идет о хакерах-самоучках и мелких мошенниках, то да, сможет. Правда, тогда необходимость в новой структуре отпадает: этим уже занимается Федеральное ведомство по безопасности в информационной технике (BSI). Если же мы говорим о кибератаках, исходящих от организованных преступных группировок и от военных структур враждебных государств, то тут специалисты центра совершенно беспомощны.
Боюсь, что здесь, в Германии, до сих пор не осознали, что кибератаки перешли на качественно новый уровень. Сегодня мы имеем дело не с подростками и мелкими бандами, а с военными. А военные используют другие методы. Они не кидаются камнями и не стреляют из пистолетов, у них в распоряжении - профессиональная разведка и тяжелая артиллерия. Поэтому своевременно обнаружить кибератаку такого уровня практически невозможно. Опыт показывает, что на это уходит в среднем 2,5 года. За это время атакующая сторона не только успеет нанести огромный ущерб, но и полностью замести следы.
- Вы напрямую связываете уязвимость операционных систем со степенью сложности их программирования. Почему?
- Взломать комплексную информационную систему легче. Исходный код операционной системы Windows 7 содержит 86 млн строк. Попробуйте обнаружить в таком море данных ошибку, занесенную злоумышленником. Недавно такая неприятность произошла с Linux: в одном-единственном месте исходника хакер добавил знак равенства. Это привело к изменению величины одного параметра. Обнаружить такую ошибку практически невозможно, это все равно, что искать иголку в стоге сена.
- Предположим, что IT-специалистам все же удалось выявить кибератаку, насколько реально отследить и привлечь к ответственности исполнителя и заказчика?
- Как правило, источник кибератаки пытаются определить по «почерку». Например, по характерным для того или иного государства методам программирования, IP-адресу, происхождению «флэшки», если таковая была обнаружена. Однако всеми этими данными довольно легко манипулировать. К примеру, в промышленном шпионаже широко применяется практика симулирования «китайского следа». То есть, даже если кибератака осуществляется из Западной Европы, хакер пишет троянскую программу так, чтобы у жертвы сложилось впечатление, что напали на него китайцы. Таким образом, хакеры могут использовать существующие конфликты для того, чтобы искусно замести следы. Это очень опасно, особенно тогда, когда мы имеем дело с военной операцией. Например, если какое-нибудь государство нападает на Иран, делая вид, что оно - США.
- Получается какая-то безвыходная ситуация: защитить IT-системы сложно, своевременно выявить и залатать "рану" нереально, обнаружить вредителя невозможно...
- Выход есть, но выстроить такую систему защиты очень дорого. Нужно отказаться от централизации усилий по отражению кибератак. Вместо того чтобы создавать центр, следует усилить средства самозащиты, так сказать, на местах - в IT-системах, которые являются объектами кибернападений. Для этого, во-первых, нужно принципиально отказаться от стремления объединять все в единую глобальную сеть. Наоборот, чем на более мелкие кусочки мы раздробим существующие сети, тем дороже и сложнее будет на них нападать. Ведь тогда для каждого элемента системы нужно будет нанимать отдельного хакера, который должен программировать отдельный троян, искать отдельную брешь.
Кроме того, это бы позволило оптимизировать отдельные IT-системы, подобрать для них индивидуальные решения, которые в свою очередь сделали бы их менее уязвимыми. Сейчас ведь идет подгонка под коммерческое ПО, которое рассчитано на массы. Эта стандартизация осуществляется в ущерб безопасности. Если же отказаться от использования коммерческого софта и перейти на индивидуальные решения, то уязвимых мест в IT-системах станет меньше.
- Насколько перспективен такой подход в Германии? Рассматривает ли такую альтернативу немецкое правительство?
- Дискуссии на эту тему ведутся только в кулуарах, поскольку задача эта сложная и дорогостоящая. Кроме того, на политиков серьезно давит лобби производителей коммерческого ПО. Ведь им нужно продолжать сбывать свои сетевые решения. А решения эти никакой угрозы для профессиональных хакеров не представляют.
ТЕГИ
ТОП-НОВИНИ
ПІДПИСКА НА НОВИНИ
Для підписки на розсилку новин введіть Вашу поштову адресу :


Перший транш військової допомоги Україні, яка буде передана в рамках
кредиту ЄС на суму в 90 млрд євро, буде спрямований на закупівлю дронів
українського виробництва.
Партнери України за підсумками засідання Контактної групи з питань
оборони України (у форматі «Рамштайн») 15 квітня вирішили виділити для
Києва чотири мільярди доларів на посилення ППО і понад півтора мільярда
доларів - на безпілотники.
Велика Британія надасть Україні новий пакет оборонної допомоги, який
передбачає щонайменше 120 тисяч дронів цього року, заявив британський
уряд 15 квітня.
Під час українсько-німецьких урядових консультацій 14 квітня в Берліні
німецька компанія Quantum Systems оголосила про створення двох
додаткових спільних підприємств у рамках ініціативи «Будуй з Україною».
Україна та Німеччина підписали три угоди в оборонній сфері на чотири
мільярди євро. Вони спрямовані на посилення ППО, розвиток далекобійних
спроможностей та спільне виробництво дронів.
На початку 2026 року Національний банк України вперше зробив окремий
список небанківських фінансових компаній, які суттєво впливають на
ринок.
АЗОВ.ONE та Obmify оголосили спільний збір: чим допомогти, як підтримати, куди підуть гроші. Донатьте і беріть участь у розіграші за посиланням в статті
Компанія Anthropic,
один із головних конкурентів OpenAI, офіційно запровадила процедуру KYC
(Know Your Customer) для окремих користувачів своєї платформи Claude.
YouTube додав новий ліміт часу для перегляду Shorts. Фактично, він
дозволяє взагалі прибрати короткі відео із стрічки, пише The Verge.
Google представила Gemini Robotics-ER 1.6 - оновлення своєї моделі
робототехніки, орієнтованої на мислення, що дозволяє роботам розуміти
оточення з "безпрецедентною точністю".
Штучний інтелект (ШІ) - це фундаментальний зсув у галузі фінансів, він
дуже суттєво та в короткі терміни її змінить, заявив глобальний керівник
напряму цифрових банків у BBVA, однієї з найбільших фінансових груп
світу, Мурат Калкан.
У криптоіндустрії набирає обертів дискусія щодо майбутнього безпеки
біткоїна на тлі розвитку квантових обчислень. Група розробників на чолі з
Джеймсоном Лоппом опублікувала
пропозицію BIP-361, яка передбачає поетапне заморожування монет, що
залишаються вразливими до квантових атак - включно з потенційними
активами Сатоші Накамото у $74 млрд.
Онлайн-платформа для бронювання житла Booking.com підтвердила витік
особистих даних клієнтів. Йдеться про імена, email-адреси та деталі
бронювання, повідомляє TechCrunch.
Інвестиційний гігант BlackRock у своєму прогнозі на ІІ квартал 2026
року зафіксував різку зміну динаміки глобальних ринків: після кількох
років домінування технологічних гігантів і теми штучного інтелекту (ШІ)
інвестори почали переоцінювати ризики та шукати нові точки зростання.
Microsoft пришвидшила початкове налаштування Windows 11 (OOBE): як
зазначає Neowin, тепер дозволено пропускати обов'язкові оновлення, коли
систему запускають вперше на новому ПК.
Компанія SiFive, заснована у 2015 році інженерами з Каліфорнійського
університету в Берклі, які розробили проєкт мікросхеми з відкритим
вихідним кодом, залучила додаткові $400 млн у рамках раунду
фінансування, який перевищив пропозицію, оцінивши компанію в $3,65 млрд
Південна Корея вводить універсальний базовий доступ до мобільного
інтернету для громадян на швидкості до 400 Кбіт/с, повідомляє The
Register з посиланням на місцеву владу.
Криптоіндустрія прискорює розробку рішень для протидії потенційним
атакам квантових комп'ютерів.
Експорт електромобілів та гібридних авто з Китаю в березні цього року
зріс більш ніж удвічі, до рекордного рівня, оскільки глобальний
енергетичний шок, спричинений війною в Ірані, відновив інтерес до
електрокарів.
Amazon оголосила про плани запустити власний супутниковий
інтернет-сервіс Leo у середині 2026 року. Про це повідомив генеральний
директор компанії Енді Джессі у щорічному листі до акціонерів, пише
Engadget.
Схоже, епоха, коли мобільні процесори скромно тулилися в тіні
настільних рішень, остаточно добігає кінця. MediaTek, яка останні кілька
років активно витісняє конкурентів з преміального сегмента, готує
справжнього монстра - Dimensity 9600 Pro.