США форсируют разработку кибероружия

США форсируют разработку кибероружия

Пентагон форсирует усилия по разработке нового поколения кибероружия, сообщает The Washington Post, ссылаясь на бывших и действующих американских чиновников. "Это оружие сможет нарушать работу военных компьютерных сетей противника, даже когда эти сети не подключены к интернету", - пишет журналистка Эллен Накашима. По данным газеты, для этого может использоваться, например, экспериментальная технология с применением радиосигналов.



Всю ценность подобного кибероружия американские военные осознали, задумавшись о потенциальном конфликте с Ираном или Сирией. Но для его разработки потребуется время. Так, в прошлом году американцы предложили вывести из строя ПВО Ливии с помощью кибероружия, но вскоре заключили, что на его создание нужен год. "Мы не были готовы осуществить это в Ливии. Мы даже теперь не готовы это осуществить", - сказал некий отставной чиновник, пожелавший остаться анонимным.

В 2011 году одному из ведущих научно-исследовательских агентств Пентагона - Defense Advanced Research Projects Agency (DARPA) - было выделено 500 млн долларов на 5 лет. В нынешнем году незасекреченный бюджет Пентагона на нужды кибербезопасности и наступательных и оборонительных кибертехнологий составляет 3,4 млрд долларов. Бюджет Киберкомандования США - 154 млн долларов. DARPA собирается уделять все больше сил разработке наступательного кибероружия для конкретных потребностей военных, сказал недавно Гэбриэл в Конгрессе.

И все же кибероружие - не панацея. Оно может заодно нанести урон гражданским объектам. Иностранные державы могут "раскусить секрет" разрушительной программы и применить ее для ответного удара по объектам в США или собственных нужд.

Для использования на войне компьютерные черви типа Stuxnet не годятся - они недостаточно предсказуемы и управляемы, полагают военные. "Если я пытаюсь вывести из строя систему ПВО, мне нужно точно знать, что с ней случится и когда именно", - пояснил некий отставной сотрудник Пентагона.

По словам чиновников, Пентагон тратит больше денег на защиту от кибератак, чем на разработки наступательного кибероружия. Но генерал Джеймс Картрайт призвал "перенаправлять инвестиции в наступательный сектор".

Чиновники также подчеркнули: расходы Пентагона на кибертехнологии растут даже теперь, когда другие статьи его бюджета урезаются. "Я все еще нимало не доволен тем, чего мы достигли в области кибертехнологий. Осмелюсь заявить, что мы потратили бы намного больше денег, если бы смогли разобраться, на что их тратить", - сказал недавно на конференции по делам обороны Эштон Б. Картер, заместитель министра обороны США.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В PT Sandbox внедрили ML-модель для поиска скрытых киберугроз

В PT Sandbox появилась новая модель машинного обучения, которая помогает выявлять неизвестные и скрытые вредоносные программы. Песочница анализирует поведение программ по сетевой активности и может заметить угрозы, которые не удаётся поймать обычными методами.

Разработчики отмечают, что один из самых надёжных способов обнаружить зловред — это изучение подозрительных следов в сетевом трафике.

Новая ML-модель как раз обучена отличать «чистые» данные от вредоносных, разбирая пакеты и фиксируя нетипичные признаки поведения.

За последние полгода в песочницу добавили сотни новых правил и сигнатур для анализа трафика, что позволило расширить набор инструментов для поиска программ-вымогателей и атак нулевого дня.

Ещё одно заметное нововведение — проверка QR-кодов. Согласно исследованию, почти половина писем с QR-ссылками содержит зловред или спам. Теперь система может извлекать такие ссылки из писем и вложений и анализировать их на предмет угроз.

Появилась и дополнительная гибкость для специалистов по безопасности: можно писать собственные YARA-правила, настраивать очередь проверки и задавать приоритеты анализа в зависимости от источника или типа файла.

Кроме того, PT Sandbox научилась работать с S3-совместимыми облачными и локальными хранилищами — это позволяет проверять безопасность загружаемых данных вроде кода, изображений или архивов.

И наконец, через веб-интерфейс теперь можно вручную запускать поведенческий анализ отдельных файлов. Это даёт возможность глубже исследовать подозрительные объекты и быстрее реагировать на потенциальные атаки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru