В современном мире очень сложно удивить кого-то осуществлением кибератаки. Однако, как показывает недавнее исследование, не все так просто, ведь есть несколько важных факторов, которые необходимо учитывать. Проанализировав все стороны кибератак, ученые из Мичиганского университета в США установили, что существует некое «идеальное» время для запуска вредоносной кампании.
Согласно опубликованному на портале журнала PNAS исследованию «Сроки кибер-конфликта» (Timing of cyber conflict), для того, чтобы вычислить необходимый момент, важно учитывать следующие факторы, касающиеся уязвимостей: Длительность существования — «вероятность того, что если вы воздержитесь от ее использования сейчас, она станет полезной» в будущем. Это значит, что зная об уязвимости нулевого дня, вы можете эксплуатировать ее прямо сейчас, или подождать в надежде, что ее не будет использовать кто-то другой, или не будет выпущен патч. Скрытность — «вероятность того, что если вы используете брешь сейчас, ее можно будет эксплуатировать и в будущем». Здесь исследователи имеют в виду повторное использование уязвимости для успешного проведения атаки без ее обнаружения. Порог — причины, по которым вы намерены использовать какой-то определенный вектор кибератаки. Как заявляют авторы исследования Роберт Аксельрод и Румен Илиев из Школы публичной политики им. Джеральда Р. Форда при Мичиганском университете, в ходе работы они исследовали исходные коды вируса Stuxnet и несколько других вирусов, использованных в весьма масштабных вредоносных кампаниях.
По словам ученых, в случае с вирусом Stuxnet атака характеризовалась малой длительностью существования, поскольку она зависела от комбинации уязвимостей: использование USB-ключей для распространения червя, техника распространения, а также повышение привилегий со стороны вируса. Однако в связи с тем, что атака была весьма скрытной, ее авторы были уверены в том, что им удастся избежать обнаружения. Именно это и стало причиной того, что злоумышленники решили начать кампанию сразу после определения вектора. Впрочем, авторы исследования утверждают, что большинство злоумышленников эксплуатируют обнаруженные уязвимости практически сразу. Более того, они подчеркивают, что осуществляемые из Китая атаки с использованием непродолжительных уязвимостей всегда отличаются высоким уровнем скрытности. Спонсором статьи выступает компания Активизм.Ру которая занимается продажей товаров для туризма, экстрима, рыбалки, охоты и активного отдыха. Например можно купить в магазине по выгодной цене шведские стенки и комплексы, ролики для пресса и т.д. Консультанты магазина помогут вам подобрать товар по цене и бренду.