Перейти к содержанию
AM_Bot

США просит Китай прекратить кибератаки

Recommended Posts

AM_Bot

Советник по национальной безопасности президента Обамы на этой неделе призвал Китай остановить взлом американских вебсайтов и установить нормы поведения в киберпространстве. В своем выступлении на The Asia Society, Том Донилон заявил, что проблемы с кибер-безопасностью стали главной темой переговоров между чиновниками самых разных уровней в США и Китае.

подробнее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.

Ах-ха-ха, Китай, что ты делаешь, прекрати!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

в Договоре с США у Китая обязательства отказаться от прямых военных действий до 2017 года, про остальное нет ни слова :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
OlegAndr

НУ Кондолиза тоже говорила что толком ничего не докажешь, что серьезных санкций не применишь - только стыдить и учитывать при планировании бизнеса с китаем.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Мне кажется ключевое в этой истории:

После этого в Белом доме заявили, что дипломатическое давление в связи с киберпреступлениями и хищением интеллектуальной собственности у американского бизнеса и силовых структур будет усиливаться.

До этого уже уже фигурировала новость, что кибератаки вскоре могут послужить для США поводом для асимметричного ответа. Кроме этого, Обама так и не протолкнул Cybersecurity Act 2012 через сенат

http://www.anti-malware.ru/news/2012-11-20/10610

http://www.digitaltrends.com/web/senate-vo...ty-act-of-2012/

http://www.govtrack.us/congress/bills/112/s3414 - Died (Failed Cloture)

Так что ИМХО это все попытки прогреть общественность через СМИ, что очень опасно жить, что есть злые и опасные китайские хакеры, которые все воруют и взламывают. Но если принять акт и выделить деньжат кому нужно, то все поправимо :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Так что ИМХО это все попытки прогреть общественность через СМИ, что очень опасно жить, что есть злые и опасные китайские хакеры, которые все воруют и взламывают. Но если принять акт и выделить деньжат кому нужно, то все поправимо :)

Не все так просто.

Точнее - все совсем не просто.

Позволю сослать на Дж.Карра, хоть он и не любим мой, но тут есть здравые мысли

http://www.slate.com/articles/technology/f...l_backfire.html

China 2, U.S. Zero

The American response to Chinese cyberespionage is going to backfire.

Unfortunately, this cascade of enmity directed against China doesn’t stand up under scrutiny. Yes, China does engage in these activities. But a) so do many other nations including Russia, France, and Israel and B) we still haven’t solved the attribution problem—that is, determined who is actually attacking us. Any foreign intelligence service worth its salt would conceal their cyberespionage operations by making it look like they came from Chinese IP addresses since China is everyone’s first guess anyway and since Chinese-based servers are so easy to gain access to.

Furthermore, the anti-China rhetoric clashes with the current practices of many U.S. businesses. For example, the U.S. government rails against Huawei as a security threat, but it has purchased thousands of Huawei-made products under the brand name Huawei-Symantec that are in use today across the federal government, including Department of Defense and the Department of Justice. If Huawei is such a threat, why are we buying their products under the Huawei-Symantec brand? They’re still made in China by the same company that the U.S. government has blocked purchases from.

While Mandiant builds its business on defending companies against Chinese hackers who reportedly work for the People’s Liberation Army, GE (for whom Mandiant does data forensics and incident response) continues to expand its presence in China, including R&D on the smart grid—an essential part of U.S. critical infrastructure. This is one of the most surprising and troubling examples of this anti-China direction. The PLA has contingency plans to attack U.S. critical infrastructure if they believe a military strike by the United States is imminent. Yet here’s GE building a key component of our critical infrastructure in China, using Chinese engineers who have trusted access to GE’s network. Who needs hackers when you work for the target company?

Dell, Intel, and HP have also made major investments in China, and both have acquired information security firms—SecureWorks, McAfee, and Fortify, respectively. So these U.S. multinationals not only see China as a required region of the world to do business in; they also have intimate knowledge of the security risks, thanks to their acquisitions of SecureWorks, McAfee, and Fortify.* Yet neither is leaving China—both have indicated their commitment to expand their presence there, which includes operating their R&D labs. In fact, more than 1,200 foreign R&D firms operate inside China, which means that they hire Chinese engineers; use China Telecom, China Unicom, and China Mobile for all of their communications (which the state supervises and monitors); use Chinese vendors to clean their offices, shred their documents and provide other services, which grant them trusted access; and essentially lay bare their intellectual property and trade secrets for the taking.

Американцы конечно ведут себя крайне инфантильно. С одной стороны они хотят чтобы их не атаковали, с другой стороны хотят и дальше использовать дешевые китайские руки и китайский рынок.

Так не бывает, ребята. Либо целиком отказывайтесь от "работы с Китаем" - либо терпите и платите вот такую дань в виде атак и краж IP

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Так вот и существует очень большой соблазн в переделе рынка за счет китайской угрозы. Лобби через госдеп проводит ряд законов, прикрывают китайский аутсорт для ряда индустрий. Происходит передел рынка в пользу определенного лобби.

В общем ровно тоже самое происходит и у нас со всеми этими дебильными сертификациями, ФСТЭКами и требованиями учитывать ГОСТы. Но если в нашем случае такие законы проходят и "без смазки", то в штатах нужна определенная прелюдия :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
OlegAndr

Да, Китай сейчас наиболее вероятный противник в сфере ИБ и пром шпионажа. Конечно будут закрывать, в лучших традициях холодной войны.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • Dima2_90
      На мой взгляд то, что Process Hacker выгружает антивирусы - явление нормальное, потому что Process Hacker - легитимная программа (по мнению некоторых вендоров -  потенциально опасная), а не троянская, и  команду на выгрузку антивируса даёт сам пользователь ( выбрав процесс в списке и нажимая "Terminate"), то есть это действие (завершение процесса, отвечающего за работу антивируса) санкционировано самим пользователем.
    • rownong
      Здравствуйте. Есть следующая инфраструктура (VPS куплены у хостинг-провайдера).  VPS сервер 1.
      На нем:
      - Несколько баз данных MySQL 
      - Папки (с сайтами, веб-приложениями, скриптами)
      - Установленные программы
      > Панель управления Vesta
      > MySQL-сервер
      > PhpMyAdmin
      > FTP-сервер
      - Задачи крона VPS сервер 2.
      На нем:
      - Asterisk (с конфигурациями) В перспективе VPS сервер 3.
      На нем будет располагаться ERP организации (база данных, бекенд Laravel, фронтенд Vue.js).  Нужно обеспечить безопасность данной IT инфраструктуры, закрыть максимум уязвимостей.
      Чтобы злоумышленники не могли, просмотреть / украсть: пароли в конфигах PHP скриптов, данные БД Таблиц MySQL, не имели доступ к  Asterisk, данным ERP, защита от sql инъекций, DDoS-атак и т.д. Вопросы: 1. В представленной инфраструктуре, каких технические специалисты должны делать аудит ? PHP-программист, системный администратор, или есть отдельные специалисты которые занимаются безопастностью в IT? 2. Я правильно понимаю, что выполнение задачи будет разбито на 2 этапа:
      - аудит (когда будут выписаны замечания)
      - реализация мер по устранению замечаний
      ?? 3. Как выбрать аудиторов?
      Достаточно фрилансеров или нужно обращаться в организацию? 4. Как определить компетенции аудиторов в обеспечении безопасности в IT? 5. Имеет смысл  нанимать сразу 2-х аудиторов?
      Потом реализовывать замечания обоих аудитов? 6. В какой формате проводятся аудиты по безопасности?
      Нужно будет прислать специалистам доступы ко всем системам? 7. Целесообразно делать аудит VPS без аудита офисного железа (компьютеры, роутеры, файловый сервак)?
      Теоретически на компьютерах могут быть уязвимости к вирусам которые доступы крадут от VPS, но проверять еще компы всей организации, сильно увеличит время на аудит.  
    • Draft
      К Сереге лысому, моему другу, приходят и жалуются, мол разводят их как лохов
    • Quincy
      К тебе именно приходит и на сайт жалуется?)))) 
    • PR55.RP55
      https://github.com/dragokas/hijackthis/blob/devel/src/_ChangeLog_ru.txt Стоит прочесть и найти полезное. Типа: Добавлена зачистка зависимостей легитимных служб от удаляемой службы.
      Добавлен запрет программе на перезагрузку серверных ОС с запросом к пользователю сделать это вручную.
      Добавлена проверка типа виртуализации ключей реестра.
×