Центр исследования компьютерной преступности

home контакты

Реалии и мифы кибертерроризма

Дата: 15.05.2004
Источник: Открытые системы
Автор: Александр Астахов


lico/Lico14.jpg
Террористы все чаще используют новейшие информационные технологии для своих планов. Угроза кибертерроризма или использования сетевых инструментов для вывода из строя критически важных компонентов национальной инфраструктуры с целью принуждения или устрашения постоянно возрастает. Наряду с этим, вокруг кибертерроризма возникло немало мифов.

Понятие кибертерроризма, покинув границы фантастических романов, уже широко обсуждается в СМИ, на правительственном и корпоративном уровне. Угроза кибератак вполне реальна, а связанные с ней риски оцениваются специалистами как высокие. С другой стороны, вокруг понятия кибертерроризма очень много мифов и спекуляций.

Неадекватная оценка рисков кибертерроризма связана с тем, что для их правильной оценки необходимо определить вероятность успешного осуществления кибератаки и величину возможного ущерба. Первая величина может быть адекватно оценена только после комплексного обследования защищенности компьютерной сети.

Оценить же ущерб от кибератаки может только владелец, либо управляющий системы, против которой осуществляется атака. Кроме того, поскольку практически ни одна серьезная кибератака не обходится без: «человеческого фактора», применения методов социальной инженерии и «инсайдерской информации», оценка риска существенно усложняется.

Наиболее уязвимой к кибератакам, по мнению экспертов, является инфраструктура самой Сети. Некоторые уязвимости могут приводить к серьезным последствиям и при отсутствии кибератак. Показателен пример, когда инженер одного из Internet-провайдеров изменил две строки кода в конфигурации маршрутизатора, что привело к остановке почты всей Глобальной сети на три часа. Тем не менее, несмотря на всю серьезность происшедшего, катастрофичным данный инцидент назвать нельзя. Совокупный ущерб оказался таким большим за счет того, что незначительный урон был нанесен большому количеству компаний одновременно.



Подробнее : http://www.osp.ru/os/2003/05/065.htm

Добавить комментарий
Всего 0 комментариев

Copyright © 2001–2005 Computer Crime Research Center

CCRC logo
Рассылка новостей