США готовятся к масштабной кибер-войне

США готовятся к масштабной кибер-войне

Массовое наблюдение, которым занимается Агентство национальной безопасности (АНБ) США, — лишь начало более глобальных событий, пишет Spiegel. Новые документы, обнародованные Эдвардом Сноуденом (Edward Snowden) и оказавшиеся в распоряжении издания, говорят о том, что агентство вооружает Америку для будущих войн в киберпространстве, в которых ключевую роль должен сыграть интернет.

Целью подготовки является обретение возможности парализовать вычислительные сети, и за счет этого нарушить работу предприятий, включая электростанции, системы водоснабжения, фабрики и аэропорты, а также финансовые институты.

В двадцатом веке было создано ядерное, биологическое и химическое оружие. Только лишь спустя десятилетия были разработаны меры регулирования таких видов вооружений. Сегодня создается новое цифровое оружие для войны в интернете. Но ни одно международное соглашение и ни одна организация не регулируют цифровое оружие. Здесь действует лишь один закон — побеждает сильнейший, пишет Spiegel.

Примечательно, что канадский теоретик Маршал МакЛухан (Marshall McLuhan) предвидел это десятки лет назад. В 1970 г. он заявил: «Третья мировая война будет партизанской информационной войной без разделения между военным и гражданским участием». Это, по мнению немецкого издания, именно то, к чему АНБ готовится сейчас.

Сегодня киберподразделения есть у сухопутных войск, военно-морских сил и военно-воздушных сил США. Но АНБ, которое, кстати, тоже является военной организацией, по мнению Spiegel, лидирует в этой сфере. Неслучайно директор АНБ Майкл Рождерс (Michael Rogers) также занимает должность главы Кибернетического командования США. В его ведении находится около 40 тыс. военных, которые занимаются шпионажем и проводят кибератаки.

С военной точки зрения наблюдение в интернете — это лишь первая фаза кибернетической войны. Исходя из документов АНБ, оказавшихся в распоряжении Spiegel, наблюдение нужно для того, чтобы найти уязвимости во вражеской информационной системе. После того как уязвимости найдены, наступает вторая фаза — установка жучков и обретение возможности постоянного наблюдения, передает safe.cnews.ru.

Третья фаза в документах АНБ, которые цитирует издание, фигурирует со словом «контроль». В третьей фазе агентство получает возможность «контроля и уничтожения критически важных систем». К критически важным системам относится все, что обеспечивает нормальную жизнь людей — электрические сети, коммуникации, транспорт. В документах фигурирует понятие «поэтапный захват контроля в режиме реального времени».

В одной из презентаций АНБ говорится, что следующий крупный мировой конфликт возьмет начало в киберпространстве. Поэтому одной из важнейших задач агентства является подготовка к такому конфликту. Согласно документам, в 2013 г. АНБ рассчитывало получить из государственного бюджета около $1 млрд только лишь на укрепление своих вычислительных сетей.

За последние годы появились вирусы, которые были созданы АНБ и альянсом Five Eyes (в него входят США, Канада, Великобритания, Австралия и Новая Зеландия), пишет Spiegel со ссылкой на анонимных экспертов. В числе этих вирусов издание называет Stuxnet, с помощью которого были атакованы объекты по обогащению урана в Иране, а также Regin — мощный троян, который вызвал скандал в Германии после того, как был обнаружен на ноутбуке помощницы канцлера ФРГ Ангелы Меркель (Angela Merkel). Этот же троян был использован для атак на Еврокомиссию и крупнейшую бельгийскую телекоммуникационную компанию Belgacom в 2011 г.

Документы также рассказывают о некоторой деятельности АНБ. Например, о том, что агентство использует стороннее вредоносное программное обеспечение (в том числе создаваемое для шпионажа иностранными государствами) в личных целях. Агентство также умеет захватывать ботнеты — сети из «зомбированых» ПК, которые служат хакерам для массированных атак.

В этой войне нет четкого разграничения между солдатами и гражданскими. Любой интернет-пользователь в любой момент может стать жертвой АНБ, отмечает Spiegel. Если агентство поразит, например, работу больницы, вызвав программную ошибку в центре управления, то, по мнению издания, пострадать могут даже те, у кого нет мобильного телефона.

Спецслужбы при этом не несут никакой ответственности за свои действия, так как им удается тщательно скрывать источник атак. Действуя таким образом, они подрывают основы международного права и превращают интернет в зону беззакония, в которой те, у кого есть больше силы, вправе играть по своим правилам, заключает издание.

В Kaspersky MDR 3.0 расширили возможности мониторинга и реагирования

«Лаборатория Касперского» обновила сервис Managed Detection and Response до версии 3.0. В новой версии разработчики сделали упор сразу на три направления: усилили интеграцию с другими продуктами компании, расширили применение MDR на встраиваемые системы и доработали инструменты для более удобной работы с инцидентами.

Одно из главных изменений — более плотная связка с другими решениями «Лаборатории Касперского». Теперь Kaspersky MDR 3.0 теснее взаимодействует с Kaspersky Anti Targeted Attack 8.0 и Kaspersky EDR Expert 8.0.

Например, по запросу аналитиков файлы можно передавать автоматически, что помогает быстрее разбирать инциденты. Кроме того, сами инциденты теперь можно экспортировать в Kaspersky Unified Monitoring and Analysis Platform 4.0 для дополнительного анализа.

Изменения затронули и контейнерные среды. Kaspersky Endpoint Security для Linux 12.4 начал передавать в MDR более детализированную телеметрию, что должно повысить качество выявления угроз. Также появился более удобный сценарий взаимодействия между Kaspersky EDR Expert и MDR: передать инцидент на разбор аналитикам теперь можно буквально в один клик.

Ещё одно заметное нововведение — расширение MDR на встраиваемые системы. В версии 3.0 появилась поддержка единого MDR-агента для Kaspersky Embedded Systems Security 4.0. Это позволяет подключать к мониторингу безопасности специализированные среды и в целом упрощает работу с такими системами.

Отдельно доработали и пользовательскую часть. В Telegram-уведомлениях об инцидентах теперь доступно больше подробностей, а интерфейс MDR-портала адаптировали под мобильные устройства. Идея простая: чтобы специалисты могли быстрее получить нужную информацию и не были жёстко привязаны к рабочему месту.

Кроме того, в новой версии предусмотрена возможность передавать инциденты команде Kaspersky Incident Response. Это нужно в тех случаях, когда атака оказывается сложной и для её расследования или устранения последствий требуется подключение профильных экспертов.

RSS: Новости на портале Anti-Malware.ru