Кибероружие и кибербезопасность. О сложных вещах простыми словами (Белоус, Солодуха) - страница 34

Конечно, подобная визуализация этого процесса носит весьма условный характер. На этом достаточно примитивном рисунке аналитик попытался представить графическое решение задачи определения взаимосвязи между уровнем безопасности современных информационных и телекоммуникационных устройств и перечнем различного вида изощренных атак, предпринимаемыми различными злоумышленниками почти за тридцатилетний период наблюдения. точнее — за период с 1980 по 2010 гг.

Если в начале этой криминальной эпохи простейшие атаки хакеров начинались с простого «угадывания» паролей, затем «взлома паролей», то буквально через пару лет они перешли к вообще немыслимому в то время процессу — «перехват сеансов связи», внедрения в сетевой менеджмент стандартной (как считалось пользователями) диагностики, затем появилась генерация злоумышленных автоматических текстовых сообщений, а потом — целевые и распределенные атаки в социальных сетях и т. п.

Как видно из этого рисунка, уже начиная с 2001 года активизировались хакерские атаки типа «отказ в обслуживании — DoS», так называемые «распределенные» и «целевые» атаки в социальных сетях, так что экспертам по безопасности информационных систем, устройств и систем ответственного назначения стало совершенно ясно, что все они, без всяких сомнении, находятся в «зоне риска», и эта зона непрерывно расширяет свои границы.

Именно 2008 год можно считать годом, когда исследователи впервые открыто заговорили о грядущих угрозах нового типа, базирующихся уже не на программных закладках, вирусах, червях и прочих известных на тот момент программных средствах, а на внедренных в системы и их компоненты (микросхемы) аппаратных троянов, как специально реализованных зловредных схем.

Приведем характерный эпизод, поясняющий суть этой новой на тот момент угрозы. По совместной инициативе ЦРУ и Агенства Национальной безопасности (АНБ) США в 2008 году была организована конференция Computer Security Awareness Week (CSAW) на базе политехнического института NYU, в ходе которой было организованно состязание Embilded Systems Challenge. Десятки приглашенных студенческих команд на этом состязании пытались сыграть роль такого коллективного «злоумышленника», который путем внедрения аппаратного трояна в проектируемое электронное устройство военного назначения должен решить все свои неблаговидные задачи (скачивание или подмена секретных ключей и данных, изменение функций устройства, разрушение устройства и т. д.).

Результаты этого вроде бы обычного студенческого интеллектуального состязания оказались настолько неожиданными для спецслужб (с чьей подачи собственно они и были организованы), что больше подобные «открытые» конкурсы было решено не проводить в таком формате.