Спецслужба США разработала способы обхода защиты информации в сети

Спецслужба США разработала способы обхода защиты информации в сети

Агентство национальной безопасности (АНБ) США совместно с британскими спецслужбами активно разрабатывали способы обходить криптографическую защиту, которой пользуются миллиарды пользователей интернета во всем мире, пишет в пятницу газета New York Times со ссылкой на документы, предоставленные беглым сотрудником ЦРУ Эдвардом Сноуденом.

По данным издания, попытки обойти криптографическую защиту в сети предпринимались в рамках совершенно секретной программы Bullrun. Из документов следует, что АНБ осуществляла такую деятельность с 2000 года и потратила на нее миллиарды долларов. Для достижения своих целей ведомство использовало мощные суперкомпьютеры, а также заключало негласные договоренности с неназванными технологическими компаниями, которые вставляли так называемые «задние двери» в свое программное обеспечение, пишет digit.ru.

Наиболее пристальное внимание АНБ вызывал широко распространенный протокол защиты информации (SSL), отмечает газета.

В свою очередь Управление правительственной связи Великобритании (GCHQ), как сообщается в одном из документов, на протяжении нескольких лет пыталось получить доступ к интернет-трафику таких известных компаний, как Google, Yahoo, Microsoft и Facebook. В 2012 году британская спецслужба располагало «новыми возможностями доступа» к компьютерам Google, однако документы по этой тематике не раскрывают масштаб проекта и то, какого рода информацию могло получать ведомство при его реализации. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Платформа Solar CyberMir 7.3 получила формат онлайн-тренажёров

Группа компаний «Солар» представила обновление своей платформы для киберучений и соревнований Solar CyberMir 7.3. Главное новшество — онлайн-тренажёры, которые позволяют киберзащитникам отрабатывать практические навыки в формате, близком к международным CTF-турнирам и сюжетным квестам.

Новый формат дополнил уже существующие типы киберучений Red Team, Blue Team и Purple Team, а также сценарии реагирования на инциденты (КШУ, КШТ).

Теперь участники могут тренироваться в более гибкой среде, а компании — проводить массовые программы подготовки специалистов SOC-центров.

По словам разработчиков, тренажёры охватывают 30 направлений, среди которых — форензика, восстановление систем после инцидентов, защита инфраструктуры, противодействие хакерам, поиск уязвимостей, OSINT, реверс-инжиниринг, криптоанализ и стеганография.

Организации могут использовать готовые сценарии «Солара», основанные на данных Центра противодействия кибератакам Solar JSOC, или загружать свои.

«Идея онлайн-тренажёров родилась после международного киберчемпионата по ИБ на ЦИПРе, где мы провели масштабный кастдев с участниками из 26 стран. Оказалось, что им привычна логика CTF-платформ вроде Jeopardy или Attack/Defence, поэтому мы адаптировали движок Solar Quest под эти стандарты», — рассказал Павел Фролов, руководитель отдела разработки платформы Solar CyberMir.

Мировая практика показывает, что спрос на киберучения растёт — рынок таких решений увеличивается примерно на 11% в год. Россия не отстаёт: по данным «Солара», интерес к корпоративным киберучениям в стране ежегодно растёт на 10%, а компании всё чаще ищут доступные форматы обучения.

Обновлённая версия CyberMir снижает порог входа для организаций с ограниченными бюджетами: в среднем компании готовы выделять до 500 тысяч рублей на одного специалиста. Новый формат тренажёров позволяет оценить уровень команды и построить пошаговую программу повышения квалификации — от базовых упражнений до полноценных соревнований «Red vs Blue».

«Как показывает практика, на старте участники демонстрируют лишь 20–30% нужных компетенций для SOC-центра. Онлайн-тренажёры помогают быстро определить уровень подготовки и выстроить эффективную траекторию обучения», — отметил Павел Фролов.

Благодаря обновлению Solar CyberMir 7.3 становится универсальной площадкой для обучения, тестирования и развития специалистов в области кибербезопасности — от новичков до опытных аналитиков.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru