Кибератаки становятся весьма привычным явлением в современном мире. Помимо хакеров, действующих в одиночку или группами, в использовании кибератак все активнее стали участвовать специализированные подразделения вооруженных сил и национальных спецслужб многих государств. Создаются все новые вирусы, избирательно нацеленные на конкретные страны, как это было совсем недавно с вирусом Stuxnet, ориентированном в основном на иранские объекты. Или с совсем недавно появившемся шпионским вирусом Regin, который, по сообщениям Financial Times, направлен против России и Саудовской Аравии, а к его созданию и использованию (кстати, также, как и к вирусу Stuxnet) могут иметь прямое отношение западные спецслужбы.

Противодействие подобным вирусам и кибератакам становится весьма важной заботой практически всех без исключения государств.

Так, разработку специального вируса против кибератак завершила недавно Япония. Это новое информационное оружие стало результатом проводившихся в Японии в течение последних пяти лет активных исследований, на которые было выделено 2,3 млн долларов США.

В целях создания действенных средств борьбы с киберпреступностью с 2008 г. Технический Научно-исследовательский Институт Министерства обороны Японии, который отвечает в этой стране за разработку новых видов оружия, в сотрудничестве с частной компанией Fujitsu Ltd уже длительное время ведут активные разработки в этом плане. Одним из главных направлений их деятельности стало создание специального вируса, который может не только идентифицировать и отследить попадание в информационные сети страны вредоносных программ, но и вывести из строя сами источники кибернападений, вместе с промежуточными компьютерными терминалами, через которые преступники осуществляют кибератаки.

Разработанный в Японии программный продукт уже прошел испытания в закрытых сетях и, по поступающим из Министерства обороны этой страны сведениям, подтвердил способность выполнить заложенные в него функциональные возможности нового кибероружия, способного идентифицировать источник кибернападения с высокой степенью точности.

Как отмечает ряд западных экспертов по вопросам компьютерной безопасности, «хороший вирус», созданный в Японии, не является первым. Подобный программный продукт уже создан в США и Китае, где он успешно используется.

Кроме того, ранее уже был создан вирус под названием «Cruncher», который принудительно экономил место на жестком диске за счет программного сжатия файлов. Другой вирус — KOH, созданный Марком Людвигом (Mark Ludwig), также претендовал на звание «хорошего», предлагая безальтернативное шифрование всего содержимого жестких дисков на зараженных машинах. Есть свидетельства и о существовании других «хороших» вирусов, которые, например, искали доказательства насилия над детьми в компьютерной сети, а найденные фотографии передавали властям.

Однако многие эксперты считают, что совсем не обязательно для борьбы с киберпреступлениями создавать специальные вирусы со встроенной в них функцией саморазмножения, так как подобные вирусы настолько же опасны и разрушительны, как и любое другое оружие киберпреступников, а государственные и частные лаборатории, работающие над созданием таких «хороших» вирусов, в конечном счете становятся активными участниками сегодняшних кибервойн.

Несмотря на заявленный японцами оборонительный характер их нового кибероружия, оно может нести в себе и серьезные опасности. Даже заведомо «хороший» вирус использует значительные системные ресурсы любого компьютера, место на жестком диске, оперативную память и циклы процессора без ведома владельцев. На критических системах такой оборонительный механизм может привести к непредсказуемым побочным эффектам.

Без надлежащего контроля этот «хороший» вирус, созданный даже лучшими программистами, может распространяться со скоростью взрывной волны и удержать его будет очень нелегко.

Владимир Платов

Источник: ru.journal-neo.org


Читайте также:

Добавить комментарий