компьютерная преступность

 UA  |  EN
Поиск по сайту:
 


Подписка на новости  


TraCCC
компьютерная преступность
киберпреступность

Потенциальная угроза кибертерроризма



Метью Девост, директор Центра по расследованию киберпреступлений в Вирджинии (США), занимается исследованием влияния информационных технологий на национальную безопасность с 1993 года. Он дает стратегические консультации иностранным государствам и корпорациям, выступая советником в вопросах, касающихся применения контртеррористических мер, ведения информационной войны, защиты критической инфраструктуры и безопасности страны.

25 марта Метью Девост выступал с лекцией в Токио. «Компьютерные системы очень уязвимы и постоянно находятся под угрозой нападения. Кибертеррористические организации видят своей задачей непосредственное воздействие на критическую инфраструктуру государства. Они бы с легкостью проделывали подобное, нажимая на клавиши своих компьютеров, но пока у них нет такой возможности, - говорит Девост в своем выступлении. - Они могут производить кибератаки на компьютерные системы в Интернете, однако мы не можем сравнивать это с безуспешными кибератаками на системы, лежащие в основе критической инфраструктуры».

Девост предложил классификацию кибертеррористов, в основе которой лежит угроза, которую они собой представляют:

- неорганизованные хакеры;
- организованные хакеры;
- «хактивисты», хакеры-активисты, выступающие против политики, которую ведёт государство.

Он заявил, что все случаи стирания Web-сайтов, которые произошли после начала войны в Ираке, он определяет не как проявление кибертерроризма, а как диверсионную, преступную деятельность, поскольку в них отсутствует обязательный критерий кибертерроризма – политическое или принудительное воздействие на общество.

Девост зачитал результаты исследования, которое он провел для американского правительства несколько лет назад. Целью исследования было рассмотреть все случаи кибератак на примере трёх компаний и двух правительственных организаций. Девост утверждает, что, когда происходило вторжение, все организации тратили огромное количество материальных средств на восстановление убытков. При этом они тратили слишком много денег тогда, когда никакой атаки не происходило, и потом начинали урезать бюджет компьютерной безопасности, делая этим самым компанию еще более уязвимой. На последующие нападения компании реагировали таким же образом.

«Если бы эти компании имели необходимый уровень защиты, - делает вывод Девост, - им не пришлось бы тратить потом миллионы долларов на ликвидацию последствий кибератаки и на защиту от возможного повторного вторжения».

«Чтобы противостоять кибератакам, необходима мощная организация, проводящая исследования, занимающаяся независимой проверкой программного обеспечения и аппаратных средств ЭВМ, чтобы общество было уверено в критической инфраструктуре», - заявил Девост.

«Если мы этого не сделаем, то станем очень уязвимыми, и дадим возможность кому-то эксплуатировать нас, - продолжил он. - При этом возникает вопрос определения баланса риска в организации, основанной на реалистической оценке её же собственной уязвимости. При эффективном контроле риска есть реальная возможность найти баланс между выгодой от использования цифровой инфраструктуры и расходами на устранение уязвимости».

Crime-research.org



Архив новостей
Copyright © 2001-2003
Computer Crime Research Center. All rights reserved.