Кругом враги

Кругом враги
Кажется, кое-ктоневерно понимает современную концепцию кибероружия. Чисто информационное воздействие , мягко говоря, не очень эффективно само по себе.

Штучки в духе "Крепкого орешка-4" и "Орлиного глаза" становятся невозможны при минимальной вменяемости айтишников противника. Нужно затратить кучу денег, времени и квалифицированной рабочей силы для создания монстра вроде Stuxnet, а в итоге – месячный простой одного завода и то, если повезёт. Столь низкую эффективность яйцеголовых генералы им простили. На первый раз, поскольку дело-то новое, незнакомое. Но поворчали: "Уж лучше было по-старинке, крылатой ракетой..." Следующая попытка удара через киберпространство, скорее всего, будет неудачной, поскольку противник уже сделал выводы.

Военный аналог трояна и вируса – шпион и диверсант. Эмпирически установлено, что этот персонаж мало что может сделать сам по себе – своим пресловутым плащом и кинжалом. Наибольший эффект получается при взаимодействии с другими родами войск. Когда шпион не стреляет сам, а даёт информацию спецназу; не взрывает лично, а подсвечивает цель для бомбардировщика; не режет провода, а сообщает дату высадки.

Поэтому от троянской программы вероятного противника не следует ждать прямых действий – блокирования компьютеров, перенастройки маршрутизаторов, ложных звонков на смартфон. Скорее всего, они ориентированы на наведение обычного оружия или передачу разведывательной информации.

Проводя сертификацию ПО на НДВ, следует рассматривать это ПО не само по себе, а в комплекте с авианосцем вероятного противника, поджидающим в паре тысяч миль от объекта сертификации. Вот тогда угрозы проявятся в новом свете.

сертификация НДВ паранойя
Alt text

Цифровые следы - ваша слабость, и хакеры это знают.

Подпишитесь и узнайте, как их замести!

InfoWatch

Блог компании infowatch infowatch.livejournal.com