Կիբեռհանցագործների ամենաբարդ ծրագրերից կարելի է առանձնացնել թիրախային հարձակումների և որպես կիբեռզենքի նախատեսված ծրագրերը, Gazeta.Ru-ին ասել է Kaspersky Lab-ի տեղեկատվական անվտանգության առաջատար փորձագետ Սերգեյ Լոժկինը։
«Թիրախային հարձակումը, որ սովորաբար իրականացվում է ART խմբերի (Advanced Persistent Threat, բարձր մակարդակի մշտական սպառնալիք) կողմից, առանձնապես երկարատև հարձակում է, որն ավելի բարդ է: Այստեղ զոհի ընտրությունը չի կարող պատահական լինել. դա կա՛մ խոշոր բիզնես է, կա՛մ պետական կազմակերպություններ, որոնք զբաղվում են գերգաղտնի տվյալներով, կա՛մ ռազմական կազմակերպություններ և այլն»,- ասել է Լոժկինը:
Նման հարձակումների համար գրվում է մասնագիտացված ծրագրակազմ, որի նպատակն է շրջանցել կիբեռսպառնալիքներից պաշտպանող համակարգերը։ Նման ծրագրերի նպատակն է ներթափանցել տվյալ համակարգ, ամրապնդվել այնտեղ և թաքնված մնալ։ Նման ծրագրերը շատ դժվար է հայտնաբերել և դրանք կարող են տուժողի համակարգչային ցանցում օրեր, ամիսներ կամ նույնիսկ տարիներ անցկացնել:
«Սակայն կան ավելի բարդ ծրագրեր։ Դրանք այսպես կոչված կիբեռզենքերն են։ Կիբեռզենքերը նպատակ ունեն ներթափանցել հույժ կարևոր ենթակառուցվածք և ոչնչացնել այն։ Այսինքն՝ սա ծրագիր է, որը, օրինակ, մտնում է արդյունաբերական ձեռնարկության կամ ատոմակայանի, կամ տիեզերական նանոտեխնոլոգիայի հույժ կարևոր համակարգ ու անջատում է սարքավորումները»,- ասել է մասնագետը։
Նրա խոսքով՝ կիբեռզենքի ամենահայտնի օգտագործումը Stuxnet-ն էր՝ համակարգչային վնասակար որդը։
«Այն բացահայտվել է 2010-ին և ենթադրաբար մշակվել է 2005-ից։ Դա վնասաբեր ծրագիր էր, որը ներթափանցել էր իրանական ուրանի հարստացման օբյեկտի ենթակառուցվածք: Այն ներթափանցել է այնտեղ և միացել արդյունաբերական ցենտրիֆուգներին, իր ձեռքն էր վերցրել դրանց հսկողությունը և հրահանգել էր պտտվել մեծ արագությամբ։ Այդ ցենտրիֆուգները սկսել էին շատ արագ պտտվել և ջարդուփշուր էին եղել։ Բացի դրանից՝ դրանք ոչնչացրել էին այն շինությունները, որտեղ գտնվում էին։ Սա արվել է Իրանի միջուկային ծրագիրը կասեցնելու համար»,- նշել է մասնագետը։