«Русский Newsweek» №40 (307), 27 сентября - 3 октября 2010 года (Журнал «Русский Newsweek») - страница 48

Антипов Александр, руководитель проекта

Сценарий, с одной стороны, вполне осуществимый. Однако он выглядит крайне неэффективным, и последствия его сильно преувеличены. Во-первых, мне он кажется слишком растянутым. Сами по себе кибератаки эффективны в течение короткого времени. Кибератаку можно сравнить с командос, которые используются для точечных операций, а в схеме Миллера они выглядят как оружие массового уничтожения.

Предлагаемый сценарий далеко не мгновенный, сама атака растягивается на два года. Это слишком большой срок. Например, среднее время жизни Zero-day эксплоита - дни, максимум недели. В результате, полугодовая подготовка в поиске эксплоитов приведет к тому, что они устареют к моменту атаки.

Также вызывает сильные сомнения создание ботсети в 100-500 миллионов компьютеров. Управлять такой сетью крайне сложно, к тому же антивирусные компании тоже не спят. , Чем больше ботсеть, тем больше будут доступны средств противодействия ей. Я бы оценил максимально возможную управляемую ботсеть в не более чем 50 млн.  компьютеров. Но даже сеть до 10 млн. является большой армией, которая может использоваться для серьезных целенаправленных атак.

Однако сомнительно, что такая атака может продлиться достаточно долго для парализации страны. Хотя даже локальные целенаправленные атаки на определенные элементы инфраструктуры могут привести к миллиардным потерям, сравнимыми с обычными военными действиями, при существенно более низких затратах со стороны атакующих.

Александр Матросов, руководитель Центра вирусных исследований и аналитики компании ESET

Сценарий вполне себе реалистичный. Но все же, мне кажется, не в полном объеме указанных масштабов. Если говорить о создании эффективного кибервойска за пару лет, с этим могут возникнуть трудности. Во-первых, готовых квалифицированных специалистов в данной области не так много в мире, а если говорить про отдельно взятую страну, то их там еще меньше. А во-вторых, предстоит создать некоторую среду для воспитания подобного рода кадров, что не так - то просто и требует времени.

С точки зрения анализа современных целевых атак с использованием вредоносного кода, Россия совсем к ним не готова. Во многих государственных организациях используется сертифицированная платформа MS Windows, но от того, что она сертифицирована, zero day уязвимостей в ней меньше не становится. А, если посмотреть на все это через призму недавней атаки червя Win32/Stuxnet, то шансы внедрения подобной вредоносной программы очень высоки. Особенно, если учесть, что  такое злонамеренное ПО распространяется при использовании нескольких векторов заражения угрозой, с возможностью инфицирования через внешние носители, а также имеет механизмы противодействия обнаружению.