На помощь им приходят вирусы, роботы и даже погода. Ведь, как утверждал Станислав Лем, "Все, что может быть использовано как оружие, будет использовано как оружие".
1. Крадущийся червь, затаившийся троян
Оружие компьютерного действия
"Кибероружие – это новый вид некинетического вооружения XXI века, которое несет разрушение путем информационного воздействия. Однако не стоит исключать остальные виды вооружения: кибероружие лишь пополнит их ряды, но не заменит", - объяснил ведущий антивирусный эксперт "Лаборатории Касперского" Виталий Камлюк.
Все больше государств подкрепляет свои арсеналы киберпотенциалом. По мнению эксперта "Лаборатории Касперского", большинство стран имеет разработки в этой сфере, однако они остаются в тени, и узнать о них будет можно лишь после того, когда они случайно обнаружатся.
Кибероружие может вести разрушительную деятельность различными способами. Например, программа может изменять ход исполнения другой программы или отдавать команды от имени оператора системы, а при соединении с Интернетом возможна кража секретной информации или вмешательство в работу автоматизированных систем.
Будущее инструментов кибератак, по мнению руководителя группы информационной безопасности Symantec в России и СНГ Олега Шабурова, будет зависеть от их экономической эффективности. "В некоторых случаях изощренная хакерская атака уже сейчас может быть дешевле организации атаки физической. А если завести речь о разведке, то становится совершенно очевидно, что компьютерная разведка сегодня на порядок эффективнее других методов", - отметил эксперт.
В последнее время тенденцией стали целенаправленные атаки: сегодняшние хакеры предпочитают находить адресный подход к каждой жертве. Существуют специальные сайты, где могут написать вирус под определенный компьютер. Таким образом, вредоносное ПО становится все более сложно идентифицируемым – "меньше зараженных компьютеров, меньше вероятность, что вредоносный код попадет в базу антивирусной компании", поясняет Олег Шабуров.
Деятельность хакеров переросла из студенческой забавы в многонациональный черный рынок, не имеющий госграниц, и существующий главным образом для получения финансовой наживы. "Как правило, хакерская атака состоит из нескольких этапов: предварительный сбор информации, проникновение, сбор информации внутри сети, ее вынос за пределы периметра. Каждый из этих этапов может проводиться разными командами из разных стран. Поэтому доподлинно определить, из какой страны исходит угроза, зачастую невозможно", - отметил руководитель группы информационной безопасности Symantec.