будущее есть!
  • После
  • Конспект
  • Документ недели
  • Бутовский полигон
  • Колонки
  • Pro Science
  • Все рубрики
    После Конспект Документ недели Бутовский полигон Колонки Pro Science Публичные лекции Медленное чтение Кино Афиша
После Конспект Документ недели Бутовский полигон Колонки Pro Science Публичные лекции Медленное чтение Кино Афиша

Конспекты Полит.ру

Смотреть все
Алексей Макаркин — о выборах 1996 года
Апрель 26, 2024
Николай Эппле — о речи Пашиняна по случаю годовщины геноцида армян
Апрель 26, 2024
«Демография упала» — о демографической политике в России
Апрель 26, 2024
Артем Соколов — о технологическом будущем в военных действиях
Апрель 26, 2024
Анатолий Несмиян — о технологическом будущем в военных действиях
Апрель 26, 2024

После

Смотреть все
«После» для майских
Май 7, 2024

Публичные лекции

Смотреть все
Всеволод Емелин в «Клубе»: мои первые книжки
Апрель 29, 2024
Вернуться к публикациям
вирусы хакеры компьютерная безопасность
Июль 8, 2025
Мир
Сакоян Анна

Вирусная волна и американские спецслужбы

Вирусная волна и американские спецслужбы
800-600_dM5Sl5a

12 мая началась и, по всей видимости, еще не закончилась массированная волна вирусных кибератак, захватившая множество компьютерных систем в разных странах мира. Вирус парализует работу компьютеров за счет того, что шифрует содержащиеся на нем файлы, и за их расшифровку требует плату.

The Economist в связи с атаками критикует американское Управление по национальной безопасности. Специфика нынешней вирусной волны в ее масштабах. По сути ничего принципиально нового в ней нет. Вирус, именуемый, среди прочего, Wannacry, использует уязвимость Windows. Microsoft знает об этой уязвимости и выпустил к ней патч. Впрочем, многие ведомства и организации держат свои компьютерные системы в небрежении, то есть в устаревшем и уязвимом состоянии. Это, конечно, нехоршо, но корень проблемы в другом.

Американское Управление, как считает автор, несет большую долю ответственности за распространение вируса. Оно хорошо знает об этой уязвимости Windows и само еще раньше создало свой собственный инструмент "Eternal Blue", который ее использует. Информация о существовании этого инструмента стала общедоступной ранее в этом году, когда ее вскрыла группа хакеров, именуемых Shadow Brokers. Вместе с ней были опубликованы сообщения и о других способах взлома, которыми пользовалось Управление. Таким образом, "Eternal Blue" и  Wannacry используют одни и те же методы для взлома компьютеров.

Вирус остановить не так трудно – в конце концов, можно переустановить системы и дополнить их нужными обновлениями. А вот ситуация с Управлением говорит о существовании структурной проблемы, устранить которую гораздо труднее. Дело в том, что Управление пытается одновременно преследовать две противоположные цели. С одной стороны, оно должно защищать компьютерные системы. А с другой стороны, оно хочет их взламывать, чтобы собирать информацию или даже нарушать их работу. Это значит, что оно заинтересовано в сохранении по крайней мере некоторых уязвимостей.

 
Интернет кафе. Пользователь с ноутбуком / pixabay.com

Единственное, что оно сделало после утечки своей информации, - это предупредило Microsoft о существующей уязвимости. Но этого оказалось недостаточно, чтобы предотвратить вирусную волну.

По мнению автора, одним из важных последствий этой вирусной атаки может стать то, что правительствам будет труднее добиваться от фирм встраивания уязвимостей в свою продукцию. Такие «черные ходы» для спецслужб могут быть использованы преступниками, как красноречиво показал нынешний опыт.

BBC тоже высказывает критику в адрес американского Управления, а также Microsoft. К Управлению претензии примерно те же, что у The Economist – его кибероружие, для которого оно использует проблемы в программном обеспечении, в том числе в Windows. Microsoft уже давно говорит о том, что это опасно – узнавать об уязвимостях, но не сообщать о них сразу, чтобы производитель мог их исправить. Но даже если бы Microsoft узнавал об обнаруженных неполадках своевременно и корректировал свой продукт, все равно преодолеть уязвимость было бы трудно.

 
Пользователи с ноутбуками в бибилиотеке / pixabay.com

Это связано с тем, что слишком много пользователей уже установили продукт с уязвимостью на своих машинах. Причем это могут быть не просто индивидуальные компьютеры, а большие и сложные системы – например, британская национальная система здравоохранения. Обновление такой системы – занятие долгое, трудоемкое и дорогостоящее. По идее, этим должен заниматься сам Microsoft, раз она использует его ПО. Причем заниматься этим он должен за свой счет, а не за дополнительную плату. Иначе он оказывается фактически в положении все того же злоумышленника, требующего выкуп за спасение файлов.

 
Сакоян Анна
читайте также
Мир
Карла Наумбург — о том, как родителям поверить в свои силы
Октябрь 16, 2023
Мир
Фейт Джонс — о своей жизни в секте «Дети Бога»
Октябрь 14, 2023
ЗАГРУЗИТЬ ЕЩЕ

Бутовский полигон

Смотреть все
Начальник жандармов
Май 6, 2024

Человек дня

Смотреть все
Человек дня: Александр Белявский
Май 6, 2024
Публичные лекции

Лев Рубинштейн в «Клубе»

Pro Science

Мальчики поют для девочек

Колонки

«Год рождения»: обыкновенное чудо

Публичные лекции

Игорь Шумов в «Клубе»: миграция и литература

Pro Science

Инфракрасные полярные сияния на Уране

Страна

«Россия – административно-территориальный монстр» — лекция географа Бориса Родомана

Страна

Сколько субъектов нужно Федерации? Статья Бориса Родомана

Pro Science

Эксперименты империи. Адат, шариат и производство знаний в Казахской степи

О проекте Авторы Биографии
Свидетельство о регистрации средства массовой информации Эл. № 77-8425 от 1 декабря 2003 года. Выдано министерством Российской Федерации по делам печати, телерадиовещания и средств массовой информации.

© Полит.ру, 1998–2024.

Политика конфиденциальности
Политика в отношении обработки персональных данных ООО «ПОЛИТ.РУ»

В соответствии с подпунктом 2 статьи 3 Федерального закона от 27 июля 2006 г. № 152-ФЗ «О персональных данных» ООО «ПОЛИТ.РУ» является оператором, т.е. юридическим лицом, самостоятельно организующим и (или) осуществляющим обработку персональных данных, а также определяющим цели обработки персональных данных, состав персональных данных, подлежащих обработке, действия (операции), совершаемые с персональными данными.

ООО «ПОЛИТ.РУ» осуществляет обработку персональных данных и использование cookie-файлов посетителей сайта https://polit.ru/

Мы обеспечиваем конфиденциальность персональных данных и применяем все необходимые организационные и технические меры по их защите.

Мы осуществляем обработку персональных данных с использованием средств автоматизации и без их использования, выполняя требования к автоматизированной и неавтоматизированной обработке персональных данных, предусмотренные Федеральным законом от 27 июля 2006 г. № 152-ФЗ «О персональных данных» и принятыми в соответствии с ним нормативными правовыми актами.

ООО «ПОЛИТ.РУ» не раскрывает третьим лицам и не распространяет персональные данные без согласия субъекта персональных данных (если иное не предусмотрено федеральным законом РФ).