Взгляд
13 ноября, вторник  |  Последнее обновление — 23:52  |  vz.ru
Разделы

Как наша демократия перевоспитывает отечественную элиту

Ирина Алкснис, обозреватель РИА «Новости»
Что, раньше чиновники не «ляпали» нечто такое, что вызывало возмущение людей? Или до этого не было понятно, что некоторые «сидельцы» пользуются особыми преференциями? Конечно, и раньше все это было. Но кардинально изменились две вещи. Подробности...
Обсуждение: 9 комментариев

Коррупция и беззаконие, презрение и грубость – больше не норма

Сергей Худиев, публицист, богослов
Сами по себе надменные чиновники и коррумпированные правоохранители были и раньше, но то, что считалось неизбежным, как климат, стало восприниматься как зло преодолимое и потому нетерпимое. Почему так произошло? Подробности...
Обсуждение: 14 комментариев

Почему русский либерал стал охранителем

Владас Повилайтис, доктор философских наук, БФУ имени И. Канта
Двести лет назад родился первый и едва ли не единственный представитель четвертой власти в России. Прочие стремились к ней – он обладал. Но заплатил он за это большую цену, став синонимом едва ли не всего гнусного и темного в России. Подробности...
Обсуждение: 6 комментариев

    В Калифорнии произошел самый разрушительный за историю штата пожар

    Самый разрушительный за всю историю штата Калифорния лесной пожар охватил почти 45 тыс. га. Пламя уничтожило несколько тысяч строений, эвакуированы более 300 тыс. человек, в округе Лос-Анджелес – 170 тысяч. Погибли более трех десятков человек, о судьбе 228 ничего не известно
    Подробности...

    В России отмечается День народного единства

    В воскресенье в России отмечается День народного единства. По традиции Владимир Путин в сопровождении религиозных лидеров возложил цветы к памятнику Кузьме Минину и Дмитрию Пожарскому на Красной площади в Москве
    Подробности...

    Умер Николай Караченцов

    Народный артист России Николай Караченцов умер в одной из московских клиник за день до своего 74-летия. Караченцов снялся более чем в ста фильмах, на его счету около 20 постановок в «Ленкоме». В 2005 году он попал в ДТП, в 2017-м у него диагностировали рак легких. Скончался актер из-за отказа почек
    Подробности...

        НОВОСТЬ ЧАСА:В РПЦ Варфоломея назвали «голым королем»

        Главная тема


        Австрия раскусила британскую игру против России

        гонка вооружений


        США заявили об экзистенциальной угрозе со стороны гиперзвукового оружия России

        ближневосточный конфликт


        Израиль обнаружил, что его обстреливают российскими ракетами

        прямая речь


        Симоньян описала ад для защитников Цеповяза

        Видео

        нано-прогноз


        Чубайс предупредил о скором отставании России от Казахстана

        зима пришла


        На Украине начинается коммунальная катастрофа

        армия и вооружения


        Почему российские ВВС проигрывают американским

        островная жизнь


        Кому по карману сахалинский «квадрат»

        кино как кино


        Как американцы спасли президента России от министра обороны

        «Пьяный сверхчеловек»


        Андрей Бабицкий: Триумфального возвращения общественного судии не произошло

        «Православный троцкизм»


        Елена Чудинова: Еще лет десять жизни – и нормальных людей не останется вовсе

        «юбилей ВЛКСМ»


        Егор Холмогоров: Женщины превратились в сексуальных рабынь для комсомольских отрядов

        на ваш взгляд


        Должны ли российские тюрьмы стать более комфортными для заключенных?

        Компьютерные черви превращаются в кибероружие

        Вирусы, заражающие тысячи компьютеров по всему миру, могут стать основой для кибероружия   30 июня 2017, 21:35
        Фото: Донат Сорокин/ТАСС
        Текст: Андрей Резчиков

        Версия для печати  •
        В закладки  •
        Постоянная ссылка  •
          •
        Сообщить об ошибке  •

        Атака вируса-вымогателя Petya.A показала низкий уровень защиты не только в частных, но и в государственных структурах. Причина – в том числе в несоблюдении элементарных правил компьютерной безопасности.

        Активность вируса-вымогателя Petya.A снизилась, но по-прежнему представляет угрозу некоторым компаниям.

        «Сама разработка несложная, недорогая и доступная не только спецслужбам, но и хакерским группам энтузиастов»

        В пятницу стало известно, что из-за кибератаки сеть медицинских лабораторий «Инвитро» приостановила прием анализов в России, Казахстане и Белоруссии. В компании заверили, что персональные данные клиентов не пострадали.

        Об атаке вируса-вымогателя Petya.A стало известно во вторник. Программа начала блокировать доступ к данным на компьютере и требовать деньги за разблокировку. Изначально вирус активно распространялся по компьютерным сетям в России и на Украине, а затем перекинулся на другие страны мира. В частности, атаке подверглись Роснефть, Газпром, Mars, Nivea и Mondelez International, Укртелеком и другие.

        За последнее время это вторая атака подобного рода. В мае вирус-вымогатель WannaCry вывел из строя около 200 тыс. компьютеров по всему миру. Злоумышленники воспользовались уязвимостью в операционных системах Windows.

        По информации российской компании Group-IB, специализирующейся на компьютерной безопасности и защите от киберугроз, от вируса Petya.A только в России пострадали около 150 компаний. Огромное количество пострадавших на Украине. Только в национальную полицию Украины поступили тысячи обращений с жалобами на вирус. Открыто более 60 уголовных дел.

        Пентагон объявил о включении в борьбу с вирусом

        Управление перспективных исследовательских проектов Министерства обороны США (DARPA) заявило: опубликован контракт на разработку инструментов для отслеживания и нейтрализации вирусов в корпоративных сетях и на просторах глобальной сети. Эти инструменты планируется разрабатывать на основе данных в компьютерных сетях американских предприятий.

        Как сообщает RT, в рамках проекта планируется создать инструменты, которые будут отслеживать кибервирусы по всему миру. Разработчики должны создать индикаторы глобальной вирусной активности и определить, какие данные нужны для их обнаружения.

        Также агентство предлагает обмениваться данными между компьютерными сетями для выяснения, «являются ли местные аномалии указанием на глобальные атаки».

        Отметим, что подразделение Пентагона DAPRA объявило о начале борьбы с явлением, корни которого, как предполагается, находятся в самих силовых структурах США.

        Речь идет о деятельности киберармии или спецслужб

        Как пишет газета New York Times, вирусы Petya.A и WannaCry были созданы на основе программных продуктов из арсенала Агентства национальной безопасности (АНБ).

        После атаки WannaCry президент России Владимир Путин отмечал, что первичным источником вируса являются спецслужбы США – при этом глава государства сослался на вывод, сделанный компанией Microsoft.

         

        Накануне глава Group-IB Илья Сачков заявил, что атаки WannaCry и Petya.A могут оказаться тестированием кибероружия – некой технологии массового распространения вируса для удара по объектам энергетической инфраструктуры. Сачков допустил возможность того, что речь идет о деятельности «киберармии или спецслужб какой-либо страны».

        В пользу этой версии говорит массовое распространение вируса Petya.A, притом что его создатели не смогли собрать значительные средства – этому помешало распространение информации о вирусе в СМИ.

        В WannaCry использованы фрагменты программного кода «авторства» АНБ

        Замруководителя Лаборатории компьютерной криминалистики Group-IB Сергей Никитин пояснил, что предположения Скачкова о кибероружии – лишь теория. Предположение появилось на основе анализа распространения вируса, отметил эксперт в комментарии газете ВЗГЛЯД.

        Прямых подтверждений того, что вирусы сделаны на основе программного обеспечения АНБ, нет, и получить подтверждения этому вряд ли удастся. «WannaCry – это фактически простой шифровальщик, к которому прилепили утекшие в Сеть эксплоиты (фрагменты программного кода) АНБ США», – отмечает Никитин.

        Такой подход для любой спецслужбы – нормальный. У них должны быть инструменты для быстрого получения доступа к компьютеру в любой точке мира. «Вся история существования спецслужб показывает, что технологии всегда будут использоваться для разведывательных и военных целей», – указал он.

        Что касается причастности спецслужб к распространению подобных вирусов, то такое весьма вероятно, полагает собеседник. Но приписывать всю волну вирусных атак действиям спецслужб не следует.

        «Разработка несложная и недорогая»

        Оба вируса технически не сложны и стали компиляцией имеющихся в открытом доступе программных кодов. «Его мог купить на черном рынке кто угодно за биткоины. Сама разработка несложная, недорогая и доступная не только спецслужбам, но и хакерским группам энтузиастов», – пояснил Никитин.

        Причем Petya.A появился гораздо раньше WannaCry – около года назад. То, что WannaCry смог собрать больше денег, чем Petya.A, эксперт объясняет более обширным распространением первого вымогателя. Главной особенностью WannaCry было то, что он использовал больше актуальных уязвимостей.

        На ваш взгляд

         
        Должны ли российские спецслужбы контролировать переписку граждан в интернете, как делают их иностранные коллеги (например, АНБ США)?


        Обсуждение: 152 комментария
        «О существовании этого вируса Petya.A известно собственно с момента его создания – больше года, – вновь отмечает Никитин. – Просто сейчас в него добавили некоторые фишечки для самораспространения».

        «Если говорить про Россию и Украину, то Petya.A распространялся через спам по крупным компаниям СНГ. А на Украине – через взлом программы M.E.Doc (предназначена для бухучета)», – рассказал эксперт.

        Алгоритм заражения и причины уязвимости

        «Это чем-то похоже на технологию червей 90-х годов, – отмечает Никитин. – Зараженная машина начинает заражать все вокруг. В том числе таким образом можно заразить отдельные локальные сети, компьютеры которой не получают обновления ПО».

        Массовое заражение компьютеров происходит в первую очередь из-за неэффективного антивирусного ПО. Небольшая перешифровка вируса делает его невидимым для защитных программ. «Это угроза для любых промышленных объектов, где есть закрытые компьютерные сети и где могут невнимательно относиться к обновлениям, надеясь на то, что сеть изолирована», – пояснил эксперт.

        Petya.A рассылался адресно по компаниям и организациям. Пострадавшими оказались юридические, а не физические лица. «Компании приобрели какой-то опыт после WannaCry, что-то исправили, защитили. Далеко не все, куда пришел тот же Petya.A, заразились», – пояснил он.

        «Существует некая дельта от момента появления нового образца до его попадания в антивирусные базы. К сожалению, во многих компаниях нет защиты от вложений в электронных письмах. У них нет фильтров на исполняемые файлы, на зашифрованные архивы. То есть сами компании не уделяли должного внимания вопросам информационной безопасности, – поясняет Никитин. – Даже конечные пользователи до сих пор продолжают проходить по ссылкам, открывать вложения, не уточнив, кто их адресат. Вопрос в том, сколько еще раз должны повториться подобные атаки, прежде чем все обратят внимание на то, что нужно заниматься информационной безопасностью, выделять бюджеты, нанимать специалистов».

        Можно ли защититься от вымогателя

        Стопроцентной защиты от подобных угроз не существует, указывает Никитин. Но, по его мнению, «госкомпании могут использовать свое программное обеспечение и отечественные компьютеры – любая закупка иностранного оборудования может таить в себе угрозу».

        Собственно, этим принципом руководствуются в США. Поэтому предложение американских сенаторов запретить Пентагону использовать программное обеспечение «Лаборатории Касперского» Никитин считает «попахивающим желтизной». Дело в том, отмечает эксперт, что рынок поставки программного обеспечения любым госструктурам США очень жестко регулируется. «Там самое мощное импортозамещение, и пробиться на этот рынок иностранным вендорам невозможно».

        В принципе, гарантировать незаражение можно, изолировав локальные сети, предназначенные для обмена конфиденциальными данными, от интернета. «Именно так работают военные, поэтому разработать набор утилит для широкомасштабного заражения подобных сетей намного сложнее, – указывает Никитин. – Но при использовании чужих разработок с закрытым программным кодом защититься от потенциальных вирусных угроз практически невозможно».


        Подпишитесь на ВЗГЛЯД в Яндекс-Новостях

        Вы можете комментировать материалы газеты ВЗГЛЯД, зарегистрировавшись на сайте RussiaRu.net. О редакционной политике по отношению к комментариям читайте здесь

         
         
        © 2005 - 2018 ООО Деловая газета «Взгляд»
        E-mail: information@vz.ru
        .masterhost
        В начало страницы  •
        Поставить закладку  •
        На главную страницу  •
        ..............