Несколько лет назад крупная нефтяная компания Саудовской Аравии и иранские ядерные объекты уже покушались на информационную безопасность друг друга. Созданная система хакерской атаки способна просчитать оптимальное время нанесения киберудара, основываясь на замаскированных недостатках компьютерного обеспечения.
Эффект кибератаки на компьютерные системы потенциального врага был проанализирован разработчиками на примере специальных программ эксплойтов, которые находят уязвимые места в программном обеспечении.
Принцип работы эксплойта заключается в том, что программа не должна быть обнаружена до момента начала ее применения и в период времени, когда уязвимость программного обеспечение можно еще использовать после хакерской атаки.
Эксплойт действует только по одному из двух принципов. Поэтому его можно или сразу использовать и внедриться в программные системы врага или ожидать появления уязвимости программного обеспечения и использовать ее.
Яркий пример удачного использования скрытной уязвимости – попадание в 2010 году вируса Stuxnet в компьютерную систему ядерных объектов Ирана. Вредоносное программное обеспечение затруднило деятельность устройств для разделения тел от жидкостей, используемых для обогащения ядерного топлива. Вирус Stuxnet был внедрен в систему при первой возможности и функционировал в ней целых 17 месяцев.
Ответная реакция не заставил себя долго ждать. Иранцы использовали эксплойт, который заразил 10 тысяч станций компании Saudi Aramco. Однако программное обеспечение было слабо замаскировано в компьютерной системе, что привело к его быстрому нахождению и ликвидации за 4 дня. Цель киберудара было прекращение добычи и продажи газа и нефти компании Саудовской Аравии.
В 2013 году возникла информация, что агентство национальной безопасности соединенных штатов Америки выкупало всю информацию о слабых местах интернет-сайтов, которыми можно воспользоваться для нанесения киберудара по компьютерным системам.