Новости IT, хостинга
  Android, Apple, Facebook, Google, Linux, Microsoft, Samsung, Twitter, Интернет, Россия, браузеры, обновление ПО, онлайн-сервисы, операционные системы, планшеты, рынок ИТ, сделки, смартфоны, социальные сети, уязвимости  
  новостей: 10385
  комментариев: 3201

Математики научились вычислять идеальное время для кибератаки


Математики создали модель, которая позволяет выбрать оптимальное время для начала "кибервойны" или отдельной кибератаки, шансы на успех у которых будут максимальными, и представили ее миру в журнале Proceedings of the National Academy of Sciences.

В последние годы все больше внимания привлекают кибератаки, которые проводятся не независимыми хакерами, а государствами. Так, в 2010 году предположительно израильским хакерам удалось заразить вирусом Stuxnet компьютеры на ядерных объектах Ирана и вывести из строя часть оборудования.

Роберт Аксельрод и его коллега Румен Илиев из университета штата Мичиган в городе Энн-Арбор (США) решили выяснить, возможно ли предсказать тот момент времени, во время которого тот или иной объект будет максимально уязвимым для кибератак.

Все виды "кибероружия" обладают одним общим свойством - их эффективность резко снижается после первой атаки. Поэтому время такого нападения является ключевым фактором, определяющим исход "кибервойны". С одной стороны, длительное выжидание помогает лучше подготовиться к атаке. С другой стороны, это же время дает жертве шанс на то, что она заметит уязвимость в системе безопасности и закроет ее.

Опираясь на эти идеи, ученые разработали модель, в которой главным ресурсом атакующей стороны выступало некоторое количество так называемых 0day-уязвимостей - "дыр" в безопасности, о существовании которых не известно ни производителю ПО, ни его пользователям. По правилам модели, число таких уязвимостей в системе постепенно снижается, и скорость их исчезновения зависит от двух параметров - "невидимости" и "живучести".

Используя эту модель, ученые проанализировали несколько известных случаев кибератак и сравнили результаты работы модели с тем, как протекали эти нападения. По их словам, их детище успешно "предсказало" характер действий создателей Stuxnet и других "вирусов особого назначения", опираясь на данные об их устройстве и том, насколько невидимыми и живучими они были.


Источник: rian.ru

  15 января 2014 613
Версия для печати

← предыдущая новость следующая новость →

Мой комментарий
Ваше имя*:
Email:
Комментарий*:
Зарегистрироваться автоматически: Вы будете зарегистрированы на сайте автоматически при добавлении комментария. Обязательно заполните поле Email для этого.
Сумма чисел 4 и 14*:            


Хостеры (2472)
HostDB (35)
Софт (2640)
Железо (993)
Интернет (1435)
Статистика и аналитика (3324)




Отправить сообщение администратору

Сумма чисел 12 и 5*:


Яндекс цитирования
сообщить о неточности