Хакеры взломали систему защиты сети подрядчика Пентагона

Хакеры взломали систему защиты сети подрядчика Пентагона

...

Неизвестные хакеры взломали систему защиты сети крупнейшего военного подрядчика США Lockheed Martin, а также нескольких других компаний, работающих по заказу Министерства обороны.

Компания Lockheed Martin является крупнейшим разработчиком систем вооружения и военных технологий в США. По некоторым данным, в настоящее время компания совместно с Пентагоном ведет разработку истребителей последнего поколения F-22 и F-35.

Согласно источнику инцидент произошел в прошлое воскресение, после чего были предприняты необходимые меры безопасности: сотрудники были оповещены, отключен доступ во внутреннюю сеть предприятия, а также были сброшены пароли доступа.

По данным издания Reuters, для обеспечения наилучшей безопасности при авторизации к своим аккаунтам сотрудники предприятия использовали токены SecurID компании RSA. Предполагается, что в результате мартовского вторжения в сеть RSA, среди украденной информации были данные, с помощью которых злоумышленники смогли проникнуть в сеть подрядчика, а также  сделать дубликаты электронных ключей SecurID.

Если это окажется правдой, то для организаций, использующих токены это тревожный сигнал. Однако стоит заметить, что RSA никогда не сообщала о том, какая именно информация была скомпрометирована.

Тем не менее, на текущий момент важным остается факт вторжения  в сеть государственных структур США. Пока неясно, получили ли хакеры какие-то данные из системы Lockheed Martin и других компаний, в числе которых General Dynamics, Boeing, Northrop Grumman и Raytheon. В базах данных подрядчиков Пентагона среди прочих важных данных хранится секретная информация о разрабатываемых системах вооружений и военных технологиях, используемых в Ираке и Афганистане.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

CICADA8 запустила платформу VM для управления уязвимостями в сети

CICADA8 объявила о запуске CICADA8 VM — платформы для управления уязвимостями внутри корпоративной сети. По словам компании, решение ориентировано на крупные организации с филиальной сетью и призвано помочь с автоматическим контролем уязвимостей во внутреннем периметре.

Пара конкретных цифр, которые приводят разработчики: развёртывание в продуктивной среде занимает около 12 минут, сканирование подсети /24 — от 9 минут.

Платформа, по их данным, выдерживает одновременную проверку до 40 тысяч хостов и поддерживает мультитенантность, что должно облегчать масштабирование и снижать нагрузку на сеть заказчика.

CICADA8 VM предлагает гибкие настройки рабочего процесса: можно выстраивать собственные этапы и логику обработки уязвимостей, распределять роли в команде и тонко настраивать схемы сканирования под конкретные задачи бизнеса. Это даёт администраторам возможность адаптировать процесс под внутренние политики и риски.

Платформа интегрируется с CICADA8 ETM и формирует единую экосистему для управления внешними и внутренними рисками. Из единого интерфейса, как утверждают в компании, доступны инструменты для мониторинга уязвимостей, поиска фишинговых сайтов с упоминанием бренда, обнаружения утечек исходного кода и корпоративных данных, а также отслеживания упоминаний об инцидентах в СМИ, соцсетях и даркнете.

Руководитель продуктового портфеля CICADA8 Кирилл Селезнев отмечает, что в будущем в платформу планируют внедрять инструменты на базе искусственного интеллекта для улучшения верификации и приоритизации уязвимостей. По его словам, это должно помочь сократить объём ручной работы и повысить точность оценки рисков.

В сухом остатке — на рынке появилась ещё одна платформа для управления уязвимостями, рассчитанная на большие и распределённые инфраструктуры; насколько она пригодна в реальных условиях, покажут внедрения и независимые тесты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru