Рубрика «Кибервойны»

АНБ теряет контроль над кибероружием

Ваш отзыв

 

Газета The New York Times, пообщавшись с рядом бывших и нынешних сотрудников АНБ, пришла к выводу, что ведомство не может встать на ноги после кражи его хакерских инструментов в 2016 г. Собственные хакеры агентства уходят из него на большие зарплаты, а шпиона, через которого утекли программные коды, до сих пор не нашли.

Катастрофа в АНБ

Агентство национальной безопасности (АНБ) никак не может оправиться от удара, который нанесла ему хакерская группировка Shadow Brokers, укравшая в 2016 г. исходные коды хакерских инструментов ведомства. В августе 2016 г. хакеры начали публиковать эти коды, что нанесло большой ущерб разведывательному и кибернетическому потенциалу АНБ, сообщил бывший министр обороны США Леон Панетта(Leon Panetta) изданию The New York Times.

АНБ уже 15 месяцев занимается расследованием инцидента, однако до сих пор не может с уверенностью сказать, была ли это хакерская операция иностранных специалистов, или внутренняя утечка, или и то, и другое. К расследованию привлечено контрразведывательное подразделение АНБ Q Group и Федеральное бюро расследований (ФБР). С 2015 г. три сотрудника АНБ были арестованы за то, что вынесли из офиса засекреченные данные, но в ведомстве опасаются, что в штате есть и до сих пор не раскрытые шпионы.

Эти опасения подтвердил The New York Times бывший сотрудник киберподразделения АНБ Джейк Уильямс(Jake Williams), описавший, как в апреле 2017 г. представитель Shadow Brokers пообщался с ним в соцсети Twitter. Неизвестный хакер не только знал, кто такой Уильямс, но и упоминал технические детали хакерских операций АНБ, которые были известны лишь некоторым коллегам Уильямса по подразделению.

Читать полностью »

Possibly Related Posts:


Крупнейшая вирусная атака – след кибероружия АНБ?

Ваш отзыв

Не прошло и месяца после публикации пакета утилит для взлома Windows, по ряду признаков имеющих отношение к библиотеке АНБ  (мы писали о дампе группы Shadowbrokers  совсем недавно), как мир становится свидетелем крупнейшей атаки зловредов:

 

 

 

 

 

 

 

Читать полностью »

Possibly Related Posts:


Секреты современных кибервойн раскрыты на «Эхо Москвы»!

Ваш отзыв

Секреты современных кибервойн раскрыты на «Эхо Москвы»!

В первый новогодний трудовой день популярная радиостанция «Эхо Москвы»  в радиопередаче «Арсенал»  уделило внимание волнующей тематике «Современных кибервойн»!

В передаче принял самое активное участие Президент группы компаний НПО «Эшелон» Алексей Марков, доктор технических наук. Обсуждаемыми вопросами эфира были современные кибервойны и кибероружие, использующее уязвимости компьютерных систем, а также вопросы оценки соответствия, направленные на выявление уязвимостей. В увлекательной беседе Алексей Марков рассказал об основных приемах информационного противоборства в киберпространстве.

Слушатели радиопередачи узнали, что под термином «кибервойна» обычно понимают действия одного государства, связанные с нелегитимным воздействием на компьютеры или сети другого государства для достижения политических и смежных целей. Наиболее распространенными задачами кибервойн являются:

  • сбор информации, в том числе похищение секретов (государственных и коммерческих);
  • нарушение работы информационных систем (военных, транспортных, производственных и т.п.), в том числе демонстративного политического характера.

Согласно статистике первые места среди стран-источников компьютерных атак занимают три ведущие мировые державы: Китай, США и Россия. Важно понимать, что данные места в рейтинге коррелируют с распределением пользователей Интернета (особенно работающих на зараженных устройствах).

Началом эпохи кибервойн считается 2010 год, когда целевой компьютерный «вирус» Stuxnet нанес серьезный урон иранской ядерной программе. Используя уязвимости операционной системы и приложений (включая немецкое АСУ ТП), а также пресловутый «человеческий фактор», Stuxnet успешно поразил более одной тысячи центрифуг на заводе по обогащению урана, а также сорвал сроки запуска ядерной АЭС в Бушере. По оценкам военных экспертов ущерб, нанесенный ядерным объектам Ирана, сопоставим с ущербом от атаки ВВС.

Эксперты ведущих фирм-производителей антивирусного софта дали оценку трудозатратам по разработке Stuxnet, и пришли к выводам, что червь был разработан командой от шести до десяти человек на протяжении шести-девяти месяцев (не считая фазы тестирования). Позже появилась информация, что разработкой вируса занималась американское АНБ.

В ходе дискуссии также были рассмотрены такие методы информационного противоборства, как:

  • проведение компьютерных (хакерских) атак;
  • разработка специального вредоносного программного обеспечения, например, червей;
  • внедрение в программное и аппаратное обеспечение противника закладок и имплантат.

Интересно, что кибероперации в ряде случаев стали эффективнее классических военных операций, так как для них характерны высокая степень скрытности (или даже анонимности) и небольшие затраты.

В последние годы все ведущие страны обзавелись кибервойсками и даже киберкомандованием (координирующим действия различных видов и родов войск в киберпространстве). Киберкомандование США начало функционировать 21 мая 2010 года. В России 14 января 2014 года Министр обороны Российской Федерации С.К.Шойгу подписал приказ о создании в составе Генерального штаба ВС РФ Кибернетического командования, основная задача которого заключается в обеспечении информационной безопасности электронных систем управления России.

Полная запись интервью приведена на сайте «Эхо Москвы»  и «Лента ВПК» (проект Военно-промышленной комиссии).

Скачать запись интервью (mp3-файл) можно, пройдя по ссылке: http://cdn.echo.msk.ru/snd/2016-01-11-arsenal-2206.mp3

Пользуясь случаем, отметим, что в 1-ом номере журнала «Вопросы кибербезопасности» за 2016 год Алексей Марков представил рецензию на книгу известного американского спецкорреспондента Шейн Харрис «Кибервойн@. Пятый театр военных действий», вышедшей в стране в 2016 году.

Possibly Related Posts: