Пентагон будет отвечать на кибератаки на США военными ударами

США считают себя вправе отвечать реальными военными ударами на возможные атаки в киберпространстве. Об этом говорится в новом докладе, который Пентагона подготовил для американского Конгресса.



Эксперты назвали этот 12-страничный документ "наиболее четким заявлением Вашингтона о политике в области кибербезопасности". В докладе отмечается, что "в случае необходимости ответ на атаку в киберпространстве будет таким же, как и на любую другую угрозу в отношении США". "Мы оставляем за собой право использовать все необходимые варианты - дипломатические, информационные, военные и экономические", - говорится в его докладе. По словам его авторов, это необходимо "для защиты нации, наших союзников и партнеров, а также наших интересов".

Интернет-сайт и компьютерные системы самого Пентагона являются объектами многочисленных нападений со стороны злоумышленников. Сотрудники военного ведомства США используют в работе свыше 15 тысяч компьютерных сетей, к которым подключены более 7 млн. компьютеров, сообщает ИТАР-ТАСС.

Как отмечается в докладе, прежде, чем применить силу, минобороны США постарается взвесить все другие вероятные варианты и "заручиться как можно более широкой поддержкой мирового сообщества".

Кибератаки на американские компьютерные сети участились в последние годы. Примерный ущерб, нанесенный компьютерными взломщиками оборонной промышленности США, оценивается в один триллион долларов.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Google устранила опасную уязвимость в Java-клиенте OAuth

В прошлом месяце Google выпустила новую сборку клиентской Java-библиотеки, обеспечивающей авторизацию по протоколу OAuth. В продукте закрыта уязвимость, эксплуатация которой позволяет подменить токен для доступа к API и развернуть на атакуемой платформе полезную нагрузку по своему выбору.

Степень опасности проблемы CVE-2021-22573 в Google оценили в 8,7 балла по шкале CVSS. Автору находки было выплачено $5 тыс. в рамках программы bug bounty.

Согласно официальному описанию, причиной появления уязвимости является неадекватная верификация криптографической подписи токенов — удостоверения провайдера полезной нагрузки. В результате автор атаки сможет предъявить скомпрометированный токен с кастомным пейлоадом, и тот успешно пройдет проверку на стороне клиента.

Использование кода OAuth-библиотеки Google позволяет приложению или юзеру войти в любой веб-сервис, поддерживающий этот протокол авторизации. Во избежание неприятностей пользователям рекомендуется обновить пакет google-oauth-java-client до версии 1.33.3.

OAuth-авторизация пользуется большой популярностью у веб-серферов. Протокол избавляет от необходимости доверять приложению логин и пароль, а также позволяет сократить число аккаунтов в Сети, то есть аудиторию с доступом к персональным данным.

К сожалению, спецификации OAuth не предусматривают обязательных функций безопасности, и надежность в этом плане всецело зависит от усилий разработчика, реализующего эту технологию. Небрежная защита клиентского приложения или сервиса с поддержкой OAuth провоцирует атаки и грозит утечкой конфиденциальных данных.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru