Хакеры КНР похитили разработки более 20 систем вооружения США

Хакеры КНР похитили разработки более 20 систем вооружения США

Китайские хакеры похитили разработки более двух десятков американских систем вооружения, следует из отчета, подготовленного для Пентагона и правительства, пишет The Washington Post. По данным издания, в числе этих разработок системы, играющие важную роль для ПРО США, а также боевых самолетов и кораблей. Эксперты предупреждают, что интернет-атаки дали Китаю доступ к продвинутым технологиям, что поможет ему ускорить развитие своего вооружения и уменьшить преимущество США в случае конфликта.

По данным экспертов, в числе похищенных разработок оказалась документация по ракетам «Пэтриот», системы по перехвату баллистических ракет (THAAD), а также по военно-морской системе противоракетной обороны Aegis. Кроме того, хакеры завладели разработками истребителя F/A-18, V-22, вертолета «Блэк Хоук», а также нового прибрежного боевого корабля, который предназначен для патрулирования прибрежных вод, говорится в отчете. Добычей злоумышленников стали и разработки по ударному истребителю F-35, следует из отчета, сообщает bfm.ru.

Открыто Научный совет Минобороны США не обвиняет Китай, однако высокопоставленные военные и промышленные чиновники сообщили, что атака стала частью расширения шпионской кампании страны.

В январе специалисты уже предупреждали, что Пентагон не готов противостоять полномасштабной кибератаке.

В марте этого года американские власти запретили некоторым государственным учреждениям закупку компьютерных систем и информационных технологий, произведенных компаниями, связанными с китайским правительством. Меры направлены на борьбу с кибершпионажем со стороны КНР. Под запрет попали, в частности, министерства торговли и юстиции, NASA и Национальный научный фонд США.

BI.ZONE EDR получил сертификат ФСТЭК России и готов к работе в ГИС и КИИ

Система BI.ZONE EDR официально получила сертификат ФСТЭК России. Это означает, что продукт теперь можно использовать в российских информационных системах, где требуется обязательная сертификация средств защиты информации — в том числе в госсекторе и на критически важных объектах.

Сертификат подтверждает, что BI.ZONE EDR соответствует требованиям 4-го уровня доверия и относится к средствам обнаружения вторжений уровня узла 4-го класса защиты.

На практике это открывает продукту дорогу в системы с защитой информации до 1-го класса защищённости — включая государственные информационные системы (ГИС), объекты критической информационной инфраструктуры (КИИ) и АСУ ТП. Кроме того, решение можно применять для защиты персональных данных.

BI.ZONE EDR предназначен для раннего выявления и расследования сложных целевых атак. Но на практике его возможности выходят далеко за рамки классического EDR.

По данным BI.ZONE TDR, в рамках которого используется BI.ZONE EDR, 2 из 3 корпоративных компьютеров содержат как минимум одну небезопасную настройку. При этом 20% хостов имеют некорректные конфигурации уровня high — то есть такие, которые позволяют злоумышленнику провести компрометацию буквально за один шаг.

На сегодняшний день у BI.ZONE EDR уже более 900 тысяч инсталляций, что делает его одним из самых распространённых EDR-решений на российском рынке.

Отдельный плюс — полноценная работа BI.ZONE EDR на Linux. Это позволяет использовать решение в инфраструктурах, которые уже перешли на отечественные дистрибутивы. Продукт имеет сертификаты совместимости с Astra Linux, РЕД ОС 8 и ОС «Альт».

Кроме того, BI.ZONE EDR поддерживает работу в контейнерных средах, что делает его актуальным для современных микросервисных и облачных архитектур.

Директор департамента мониторинга, реагирования и исследования киберугроз BI.ZONE Теймур Хеирхабаров отмечает, что получение сертификата — важный этап в развитии продукта:

«Получение сертификата ФСТЭК подтверждает, что BI.ZONE EDR соответствует самым строгим требованиям по защите информации и готов к использованию в государственных и критически важных системах. Это шаг, который подтверждает технологическую зрелость нашего продукта и позволяет заказчикам использовать его в самых требовательных средах. Мы создаем технологии, которые позволяют не просто реагировать на инциденты, а предотвращать их ещё до возникновения угрозы».

RSS: Новости на портале Anti-Malware.ru