Кто не спрятался - сам виноват

Кто не спрятался - сам виноват

05.06.2013 Проблема
RUSREK
(0)
Поделитесь с друзьями:
Кто не спрятался - сам виноват

Самым активным покупателем вредоносного программного обеспечения в мире являются власти США. Специфический товар приобретается на сером рынке.

Спрос со стороны американского ВПК сформировал уже и отдельный сегмент индустрии по производству зловредов, которые сейчас используются в качестве оружия многими связанными с правительствами и корпорациями группами хакеров. Мировая гонка кибервооружений набирает ход и скоро в нее втянется и «гражданское население» мировой сети.

По данным агентства Reuters министерство обороны и спецслужбы США выделяют все большие суммы для покупки уязвимостей «нулевого дня» — брешей в операционных системах, которые были не замечены производителями и обнаружены тестировщиками и хакерами.

Предлогом и одновременно объяснением масштабных закупок информации о неизвестных уязвимостях является стремление усилить безопасность собственных систем. Очевидно, что информация эта может использоваться также для создания кибернетических «наступательных вооружений» и взлома интересующих компьютерных систем противника.

На сегодняшний день 0day-уязвимости наиболее эффективны, так как защиты от них еще не придумано. С помощью эксплойтов правительства или другие заинтересованные лица могут следить за гражданами, наносить удары по сетям и объектам противников и конкурирующих компаний.

Одним из самых громких примеров применения сетевого оружия на основе 0day-уязвимости был вирус Stuxnet, с помощью которого в июне 2010 года были взяты под контроль компьютеры на возводимой россиянами Бушерской АЭС в Иране. В результате потери контроля над системой, были разрушены двигатели сотен урановых центрифуг, которые не выдержали задаваемого через вирус режима работы. Его занесли в сеть станции через USB-устройства, откуда программа через «дыру» в алгоритмах обработки содержимого ярлыков Windows пошла гулять по системе.

Поставщики оборонных подрядчиков США рассказали, что они потратили десятки миллионов долларов на эксплойты только за последний год. Цена программы проникновения в такие «дыры» составляет от 50 тысяч до $100 тысяч.

Новые киберугрозы используют и как повод закручивать гайки внутри страны и экспансии по всему сетевому виртуальному миру. Много шума наделала попытка провести через законодателей вызвавший шквал критики законопроект под названием CISPA (Cyber Intelligence Sharing and Protection Act — Закон о защите данных киберразведки и обмене ими).

Этот же законопроект формализует не только тотальную компьютерную слежку в США, но и за юзерами всего мира. CISPA обязывает провайдеров собирать всю необходимую информацию, отменяет необходимость получения для доступа к конфиденциальным данным судебного ордера, устанавливает приоритет данного закона перед всеми другими актами и дает полномочия американским властям собирать информацию обо всех без исключения пользователях сети. Как говорится, кто не спрятался, я не виноват.

Закон CISPA был вынесен на рассмотрение Конгресса еще в конце 2011 года. Прохождение законопроекта было остановлено на уровне Сената. Лоббисты не отступились и, в апреле нынешнего года закон вновь успешно прошел Палату представителей. На своём рассмотрении профильный комитет Сената вновь вынес негативную оценку этому законопроекту перед общим голосованием.

Но как долго продлится это шаткое равновесие? Слишком уж увлекательные перспективы открывает принятие этого законопроекта для властей. Да и для хакеров тоже, инструменты по защите своих данных и сложным системам шифрования трафика и создания защищенных сетей будут только расти в цене.


Автор:  RUSREK

Возврат к списку


Добавить комментарий
Текст сообщения*
Загрузить файл или картинкуПеретащить с помощью Drag'n'drop
Перетащите файлы
Ничего не найдено
Защита от автоматических сообщений