ЧТО ЧИТАТЬ В ПЕЧАТНЫХ СМИ

 Печатные СМИ. Заголовки газет
www.zagolovki.ru  //   23 июня 2017
Архивный выпуск
23 июня 2017
В Архиве хранятся заголовки статей с цитатами, опубликованные с начала работы нашего портала. Помните о том, что часть ссылок на оригинальные материалы может быть недоступна, со временем, по причинам независящим от редакции "Заголовков". Напоминаем также о том, что у некоторых изданий доступ к электронным архивам осуществляется на платной основе.
»
»
Тема дня
«Ъ» узнал, почему русский след в хакерских атаках не может никуда привести
В 2017 году около десятка стран, среди которых США, Германия, Франция и Норвегия, обвинили в кибератаках и вмешательстве в свою внутреннюю политику хакеров, якобы работавших на российские власти. Отсутствие неопровержимых доказательств причастности к атакам пророссийских киберпреступников не только позволяет отвергать все обвинения, но и рождает массу скепсиса в международном IT-сообществе.

Кажется, что спецслужбам США, по данным WikiLeaks обладающим огромным арсеналом средств для кибершпионажа, в теории не должно составлять труда представить неопровержимые доказательства источника атак. Но на практике все значительно сложнее. Определение источника кибератаки давно стало настоящей головной болью и для правоохранительных органов, и для компаний, занимающихся расследованиями киберпреступлений, указывает «Коммерсантъ».

Один из собеседников издания на IT-рынке уверен, что «если бы у американцев было что предъявить, они бы сделали это, так же как и в случае с атакой на Yahoo!». «Если у органов есть реальные доказательства причастности спецслужб другого государства к кибератакам, они доведут расследование до установления конкретных личностей, а не ограничатся заявлениями вроде «нас взломало ГРУ», – полагает он.

Говорить про атрибуцию, то есть определение источника компьютерных атак, начали примерно с середины 2000-х годов, хотя личности злоумышленников волновали специалистов и раньше, говорит заместитель директора центра компетенции Positive Technologies Алексей Новиков. Пристальное внимание на атакующих начали обращать после появления первых целевых атак (APT).

Принципы атрибуции можно разделить на три части. «Первая – поиск изначальных следов нападающего, таких как IP-адреса, учетные данные, устройства. Это один из самых сложных путей, требующий сбора исходных следов на всех точках работы злоумышленника и очень серьезного взаимодействия с правоохранительными органами. Тем не менее в случае успешного расследования он один из самых релевантных», – говорит руководитель департамента Solar JSOC компании Solar Security Владимир Дрюков.

Вторая часть, продолжает он, это исследование инструментария злоумышленника, такого как исходный код вредоносного ПО, утилиты, данные промежуточных серверов или центров управления атакой и сопоставление полученной информации с другими, более ранними кибератаками, где уже была проведена успешная атрибуция. В зависимости от потенциальной неосторожности злоумышленника эта информация может дать огромное количество сильных косвенных доказательств для атрибуции.

Наконец, третья часть атрибуции – получение вспомогательных признаков, таких как время проведения атаки, использование ПО, разработанного в определенной стране, наличие комментариев атакующих на определенном языке. Так, одним из доводов компании Crowdstrike, выпустившей отчет о связях с Россией хакерских группировок Fancy Bear и Cozy Bear, атаковавших серверы Демпартии США, был именно тот факт, что график активности хакеров совпадал с рабочим днем по московскому времени («Обвинение не по IP-адресу»).

facebook

Почему русский след в хакерских атаках не может никуда привести
Другие темы дня
]]>
]]>
"Заголовки.ru" выходят ежедневно кроме воскресенья
Среда , 23 сентября 2020 г. // Выпуск от 23.06.17, время выхода 8.06
Все права на статьи, цитаты из которых помещены на сайте, принадлежат соответствующим СМИ. Вопросы, связанные с использованием материалов статей, решаются исключительно с правообладателями.
© 2007 - 2020 Zagolovki.ru (тексты обзоров)