Математики создали модель, которая позволяет выбрать оптимальное время для начала «кибервойны» или отдельной кибератаки, шансы на успех у которых будут максимальными
отметили
20
человек
в архиве
Роберт Аксельрод и его коллега Румен Илиев из университета штата Мичиган в городе Энн-Арбор (США) решили выяснить, возможно ли предсказать тот момент времени, во время которого тот или иной объект будет максимально уязвимым для кибератак.
Все виды «кибероружия» обладают одним общим свойством — их эффективность резко снижается после первой атаки. Поэтому время такого нападения является ключевым фактором, определяющим исход «кибервойны». С одной стороны, длительное выжидание помогает лучше подготовиться к атаке. С другой стороны, это же время дает жертве шанс на то, что она заметит уязвимость в системе безопасности и закроет ее.
Опираясь на эти идеи, ученые разработали модель, в которой главным ресурсом атакующей стороны выступало некоторое количество так называемых 0day-уязвимостей — «дыр» в безопасности, о существовании которых не известно ни производителю ПО, ни его пользователям. По правилам модели, число таких уязвимостей в системе постепенно снижается, и скорость их исчезновения зависит от двух параметров — «невидимости» и «живучести».
Используя эту модель, ученые проанализировали несколько известных случаев кибератак и сравнили результаты работы модели с тем, как протекали эти нападения. По их словам, их детище успешно «предсказало» характер действий создателей Stuxnet и других «вирусов особого назначения», опираясь на данные об их устройстве и том, насколько невидимыми и живучими они были.
В последние годы все больше внимания привлекают кибератаки, которые проводятся не независимыми хакерами, а государствами. Так, в 2010 году предположительно израильским хакерам удалось заразить вирусом Stuxnet компьютеры на ядерных объектах Ирана и вывести из строя часть оборудования.
Модель представили в журнале Proceedings of the National Academy of Sciences.
Все виды «кибероружия» обладают одним общим свойством — их эффективность резко снижается после первой атаки. Поэтому время такого нападения является ключевым фактором, определяющим исход «кибервойны». С одной стороны, длительное выжидание помогает лучше подготовиться к атаке. С другой стороны, это же время дает жертве шанс на то, что она заметит уязвимость в системе безопасности и закроет ее.
Опираясь на эти идеи, ученые разработали модель, в которой главным ресурсом атакующей стороны выступало некоторое количество так называемых 0day-уязвимостей — «дыр» в безопасности, о существовании которых не известно ни производителю ПО, ни его пользователям. По правилам модели, число таких уязвимостей в системе постепенно снижается, и скорость их исчезновения зависит от двух параметров — «невидимости» и «живучести».
Используя эту модель, ученые проанализировали несколько известных случаев кибератак и сравнили результаты работы модели с тем, как протекали эти нападения. По их словам, их детище успешно «предсказало» характер действий создателей Stuxnet и других «вирусов особого назначения», опираясь на данные об их устройстве и том, насколько невидимыми и живучими они были.
В последние годы все больше внимания привлекают кибератаки, которые проводятся не независимыми хакерами, а государствами. Так, в 2010 году предположительно израильским хакерам удалось заразить вирусом Stuxnet компьютеры на ядерных объектах Ирана и вывести из строя часть оборудования.
Модель представили в журнале Proceedings of the National Academy of Sciences.
Источник:
ria.ru/studies/20140114/989034...
Добавил suare 15 Января 2014
нет комментариев
проблема (2)
На эту же тему:
29
Более 130 государств развивают программы ведения кибервойн
3 — 1 Февраля
26
[Кибервойна] В Пентагоне заявили о наборе «государственных хакеров» в Сухопутные войска США. Требуются специалисты по радиоэлектронной борьбе, операциям в киберпространстве, защите киберсетей
2 — 29 Августа 2022
35
[Cyber War] Путин подписал указ о дополнительных мерах по обеспечению информационной безопасности РФ
— 1 Мая 2022
20
ООН готовится к прошлой кибервойне? Только упреждающие меры могут защитить от хакеров
2 — 7 Апреля 2021
13
Завершилась ли холодная война? Как США «сдерживают» Россию?
— 2 Апреля 2021
17
[«Холодная война 2.0»] Россия в дебюте сама слила Западу свою цифровую подноготную через «черные дыры» киберпространства
3 — 28 Марта 2021
14
Закулисная история кибервойны: «Dark Territory. The Secret History of Cyber War»
14 — 27 Апреля 2016
27
Банк России создал центр мониторинга и реагирования на компьютерные атаки в финансовой сфере
— 30 Июня 2015
22
Информационно-технологические средства практического выживания социальных сообществ в условиях отключения Интернета в 2014 году
— 10 Марта 2014
54
[Сетевая кибератака] Ни один из более, чем сотни установленных в Подмосковье комплексов фотовидеофиксации ГИБДД «Стрелка-СТ», не работает: их вывел из строя загадочный вирус
— 13 Января 2014
29
Войны уходят в Интернет. На защиту Родины встанут «белые хакеры» из российских «киберотрядов»
— 12 Января 2014
42
В этом году в российской армии появится новый род войск, который будет заниматься борьбой с киберугрозами — кибервойска
— 5 Июля 2013
35
Шойгу объявил о «большой охоте» на молодых программистов
— 4 Июля 2013
Комментарии участников:
Ни одного комментария пока не добавлено