Эксперт сравнил взлом ПО со взломом квартиры

Василий Перов. Кража со взломом в Пасхальную ночь. 1861
Василий Перов. Кража со взломом в Пасхальную ночь. 1861

Вероятность взлома компьютерной системы зависит от множества факторов, среди которых — затраты хакера на взлом и его потенциальная выгода, заявил доцент Института кибербезопасности и защиты информации Санкт-Петербургского политехнического университета Петра Великого (вуз-участник проекта 5-100) Евгений Жуковский 1 апреля корреспонденту ИА Красная Весна, комментируя вступающий в силу в РФ закон об обязательной предустановке отечественного ПО.

Вероятность осуществления взлома информационной системы зависит от многих факторов — «сложности эксплуатации уязвимости, соотношения потенциальной выгоды атакующему от взлома и его затратами на проведение атаки», отметил эксперт.

«В той или иной степени большинство систем содержат какие-либо уязвимости, но подавляющее большинство из них не будет проэксплуатировано ввиду их некритичности либо отсутствия мотивации к этому у потенциальных атакующих», — пояснил он.

В качестве аналогии Жуковский привел замки на входных дверях.

«Известно, что большинство замков и дверей можно взломать, имея определенную сноровку и инструментарий, что легко и осуществляют специальные службы, вызываемые при потере ключей от дверей или пожарные при необходимости попасть внутрь горящей квартиры. Однако большинство дверей не будет взломано, и злоумышленники не попадут внутрь вашей квартиры, и даже, если вы случайно забудете закрыть дверь на замок, с большой вероятностью никто не проберется в вашу квартиру, так как уязвимость вашей системы защиты будет неочевидна для окружающих», — объяснил он.

Однако есть существенная разница между квартирами и компьютерными системами, связанная с возможностью сканировать локальную или глобальную сеть в поисках уязвимых узлов добавил эксперт.

«Основное же отличие компьютерных систем и устройств в том, что, будучи подключенными к Интернет, они становятся зачастую видимы атакующими из сети. Продолжая предыдущую аналогию, не устранив критическую уязвимость, вы не закрыли дверь на замок и еще приоткрыли ее так, чтобы все видели, что дверь открыта и вывесили табличку у вас на окне, что ваша дверь открыта», — пояснил специалист.

«Если вы пропустили важное обновление и ваше устройство стало уязвимо, то в зависимости от типа уязвимости и квалификации атакующего перед ним открываются широкие возможности по нанесению ущерба», — предупредил Жуковский.

Злоумышленник может зашифровать пользовательские данные и требовать выкуп у жертвы, может установить скрытый майнер, используя вычислительные ресурсы вашего компьютера для производства криптовалюты, привел примеры специалист по информационной безопасности.

«Также атакующий может добавить ваше устройство в ботнет (сеть из зараженных узлов) для распространения спама или использования его в других атаках. Другой целью злоумышленника может быть кража ваших персональных данных, учетных данных к различным сервисам или банковской информации», — добавил он.

«Действия злоумышленника зависят от типа уязвимости, и если атакующий не может получить полный контроль над вашей системой, то он может попытаться реализовать сценарий фишинга (попытаться получить критические учетные данные пользователя путем введения его в заблуждение, например, осуществляя отображение различных мошеннических сообщений в интерфейсе уязвимых приложений или сайтов)», — предупредил Жуковский.