Разработана
система оценки наиболее подходящего времени для нанесения киберудара с
использованием скрытых уязвимостей в компьютерных программахМодель идеальной кибератаки приводится в статье, опубликованной американскими исследователями в журнале PNAS.Эффективность атак на компьютерные системы потенциального противника
авторы работы рассмотрели на примере так называемых эксплойтов — скрытых
уязвимых мест в коде программ и операционных систем.Их модель основана на учете двух основных параметров: вероятности,
что эксплойт не будет обнаружен до его применения, и времени, в течение
которого уязвимость можно будет использовать уже после атаки.Влияние этих факторов является взаимоисключающим, поскольку
использование никому не известной уязвимости можно отложить, а хорошо
замаскированный эксплойт лучше применить сразу, чтобы дольше иметь
доступ к системам противника.
Примером успешного использования скрытной уязвимости авторы работы
назвали внедрение вируса Stuxnet на компьютеры иранских ядерных объектов
в 2010 году. Вирус помешал работе центрифуг для обогащения ядерного
топлива.
Stuxnet успешно работал в течение 17 месяцев и, по мнению
исследователей, был запущен как только появилась такая возможность для
достижения максимального результата.Предполагаемый ответ Ирана, в свою очередь, стал образцом поспешного
использования недостаточно хорошо замаскированного эксплойта. Вирус
поразил десятки тысяч рабочих станций саудовской нефтяной компании Saudi
Aramco, но был замечен и удален в течение четырех дней.
В 2013 году стало известно, что Агентство национальной безопасности
США скупало данные об уязвимостях интернет-сайтов, которые можно
использовать для несанкционированного доступа к компьютерам.