Министерство обороны США спонсирует исследования по облачной безопасности

Министерство обороны США планирует в 2012 году потратить $500 млн на исследования в области информационной безопасности, в т.ч. в сфере облачных вычислений и обработки зашифрованных данных. Кроме того, Министерство обороны США будет выделять стартовый капитал компаниям, которые будут специализироваться на разработке продукции в сфере информационной безопасности двойного назначения: “Кибер-безопасность не является сферой исключительной ответственности военных, в отличие, например, от воздушного пространства, за которую отвечают только вооруженныее силы”, – сообщил заместитель министра обороны Уильям Линн (William Lynn). 



Во время пресс-конференции, состоявшейся 14 февраля, министр обороны США Роберт Гейтс (Robert Gates) сказал, что деньги, выделеннные на исследования Агентства по перспективным оборонным научно-исследовательским проектам (DARPA) – “это большие инвестиции, направленные в будущее”, передает CNews со ссылкой на издание Bloomberg.

По словам Уильяма Линна, сотрудничество с экспертами из частного сектора в обеспечении безопасности сетей Пентагона – это часть “всеобъемлющей кибер-стратегии, получившей название Cyber 3.0”.

По словам Линна, он встречался с представителями Intel и Google, чтобы обсудить, какие технологии могут быть использованы для защиты от кибер-атак. Аналогичную встречу предстоит провести с людьми из Microsoft.

В то же время, Министерство обороны сотрудничает с Министерством внутренней безопасности, что позволит обеспечить равный уровень защищенности как для сетей военного назначения, так и для сетей финансовых систем и систем энергоснабжения: “Обеспечение безопасности военных сетей будет немного стоить, если перестанут работать линии электропередач и другие учреждения правительства”, – сообщил Линн. В то же время, Пентагон создает системы “коллективной защиты” с участием союзников и гражданских организаций, позволяющие осуществлять мониторинг компьютерных сетей и уведомлять друг друга об информационных угрозах.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Ряд ПЛК открыт для удаленной эксплуатации без шанса на патчинг

В промышленных контроллерах ряда производителей обнаружены критические уязвимости, для которых нет и, судя по всему, не будет патчей. Сетевые администраторы встают на защиту от эксплойтов.

Агентство по кибербезопасности и защите инфраструктуры США (CISA) предупреждает администраторов об уязвимостях в двух устройствах промышленных систем управления — ПЛК Unitronics Vision Series и ПЛК Mitsubishi Electric MELSEC iQ-R Series.

По сообщению CISA, из-за хранения паролей в восстанавливаемом формате, контроллер ПЛК Unitronics Vision Series стал доступен для удаленной эксплуатации. Эта уязвимость (CVE-2024-1480) получила 8,7 балла по шкале CVSS.

Компания Unitronics не прокомментировала данную проблему. Специалисты из CISA рекомендуют пользователям изолировать контролеры от рабочих сетей и подключения к интернету, защитить устройства межсетевыми экранами. Для удаленного доступа лучше использовать безопасные методы, например VPN.

Остальные бреши затрагивают контроллер Mitsubishi Electric Corporation MELSEC iQ-R. Устройство передает пароли в открытом виде, которые легко перехватываются киберпреступниками. Уязвимости (CVE-2021-20599) дали 9,1 балла по CVSS.

Ещё три весомых дефекта было обнаружено в процессорах Mitsubishi MELSEC, таких как раскрытие конфиденциальной информации (CVE-2021-20594, CVSS 5,9), недостаточная защита учетных данных (CVE-2021-20597, CVSS 7,4) и ограничительный механизм блокировки учетной записи (CVE-2021-20598, CVSS 3,7). С помощью этих уязвимостей злоумышленники могут скомпрометировать имена пользователей, получить контроль над устройством и отказать в доступе легитимным пользователям.

В своём докладе исследователи CISA отметили, что несмотря на работу компании Mitsubishi над патчами, пользователям данных устройств недоступно обновление до исправленной версии. Агентство советует администраторам, в сетях которых есть эти ПЛК, принять защитные меры для минимизации рисков эксплуатации багов.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru