Пентагон переходит на смартфоны, защищенные от прослушки АНБ

Пентагон переходит на смартфоны, защищенные от прослушки АНБ

Министерство обороны США приступило к тестированию смартфонов Blackphone, сообщил ресурс Nextgov со ссылкой на главу правления компании-производителя Silent Circle Майка Джанке (Mike Janke), бывшего морского спецназовца, основавшего Silent Circle вместе с известным криптографом Филиппом Циммерманном (Philip Zimmermann).

По словам топ-менеджера Silent Circle, Пентагон оснастил военных США смартфонами Blackphone в рамках пилотной программы еще год назад. Эти смартфоны используются как для обмена данными под грифом «секретно», так и не попадающими под него, сообщил он.

Министерство обороны получило скидку на Blackphone, так как приобрело партию смартфонов. Размер партии и скидки Джанке не уточнил. Розничная стоимость мобильника составляет $629. Пентагон самостоятельно настроил Blackphone для работы с интернетом, почтой и другими службами. Кроме того, военные смогли проинспектировать исходный код программного обеспечения Blackphone в собственной лаборатории, рассказал Джанке, передает cnews.ru.

Представитель Минобороны отказался сообщить Nextgov марку смартфона, который используется военными. Но сказал, что этот аппарат представляет собой модифицированный вариант Android-устройства. Представитель добавил, что сотрудники Пентагона также пользуются Blackberry.

Военное ведомство перешло к тестированию Blackphone после того, как бывший сотрудник Агентства национальной безопасности США Эдвард Сноуден (Edward Snowden) в 2013 г. раскрыл шокирующие сведения о работе американских спецслужб. Как выяснилось, АНБ осуществляет слежку не только за потенциальными преступниками, но и рядовыми гражданами.

Blackphone — смартфон, разработанный Silent Circle совместно с испанским стартапом Geeksphone, выпустившим первый на рынке аппарат на базе Firefox OS. Blackphone был представлен в январе 2014 г.

Устройство работает под управлением операционной системы PrivatOS, основанной на Android, и содержит комплект предустановленных приложений, разработанных Silent Circle: Silent Phone, Silent Text и Silent Contacts.

Silent Phone и Silent Text позволяют осуществлять звонки и отправлять мгновенные сообщения и файлы конфиденциально в зашифрованном виде. Silent Contacts хранит данные контактов в зашифрованном виде.

В свою очередь, операционная система PrivatOS оснащена функцией Silent Space, позволяющей создавать в памяти смартфона изолированные «пространства», отделяющие различные данные и приложения друг от друга. Например, рабочие данные от персональных.

Blackphone обеспечивает зашифрованные коммуникации не только при общении с человеком, который тоже пользуется Blackphone, но и с владельцами iPhone и Android-смартфонов. Для этого последним необходимо поставить приложение Blackphone. Также владельцы аппарата могут совершать вызовы на обычные телефоны, но связь не будет защищена.

В марте 2015 г. компания представила смартфон второго поколения, Blackphone 2. Устройство получило более мощную аппаратную начинку. Диагональ экрана была увеличена до 5,5 дюйма с 4,7 дюйма в модели первого поколения, а объем встроенной памяти увеличен вдвое до 32 ГБ. Приступить к продажам новинки вендор планирует во второй половине 2015 г.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Атаки на сетевые и охранные устройства выросли на 24% в 2025 году

Эксперты «Информзащиты» заметили тревожную тенденцию: с января по июль 2025 года число кибератак, нацеленных на сетевые и охранные устройства — от маршрутизаторов и систем контроля доступа до камер видеонаблюдения — выросло на 24% по сравнению с тем же периодом 2024-го.

Причин несколько. Всё больше устройств выходит в интернет, а встроенная защита у многих из них слабая.

Добавим сюда редкие или вовсе отсутствующие обновления прошивок, плюс всё более активное применение хакерами автоматизированных сканеров и ИИ для поиска «дырок» — и получаем отличный плацдарм для атак.

Попав в уязвимое устройство, злоумышленники могут воровать конфиденциальные данные, заниматься промышленным шпионажем, перехватывать видео с камер, а также использовать «железо» как точку входа для масштабных атак на корпоративные или государственные сети. Иногда цель — полный вывод инфраструктуры из строя.

Для этого идут в ход эксплойты известных уязвимостей (особенно из каталога CISA KEV), модификации ботнета Mirai, атаки через Telnet и SSH, а также банальная социальная инженерия с использованием заводских логинов и паролей. Показательный факт: в первом квартале 2025-го был обнаружен DDoS-ботнет из 1,33 млн устройств — в шесть раз больше рекордного показателя прошлого года.

«На аудитах мы часто видим одно и то же: оборудование, установленное 5–7 лет назад, ни разу не обновлялось, пароли — заводские и давно гуляют по интернету. А иногда устройства вообще доступны напрямую из сети, без какой-либо защиты. Примерно треть утечек начинается именно с IoT — от камер и принтеров до умных датчиков и сетевых устройств. И часто это не сложные эксплойты, а банальные дыры в конфигурации», — рассказывает Николай Лысяков, ведущий специалист IZ:SOC «Информзащиты».

Чаще всего жертвами становятся компании из ИТ- и телеком-сектора (63%), энергетики и коммунальных услуг (26%), промышленности (11%), а также производства, логистики и ретейла, где атаки на IIoT-системы за два года выросли на 75–87%. Под удар попадают и государственные структуры с инфраструктурными объектами.

Иногда последствия выглядят неожиданно: в пентестах промышленных объектов захват камеры видеонаблюдения помогал выяснить график обходов охраны, расположение датчиков движения и моменты, когда периметр защищён хуже всего. А взлом промышленного маршрутизатора с доступом в техсеть открывал дорогу к управлению контроллерами и автоматизированными системами.

Чтобы снизить риски, специалисты советуют обновлять прошивки (особенно по уязвимостям из KEV), сегментировать сети, изолируя IoT от критичных систем, ставить уникальные пароли и включать MFA. Не лишними будут мониторинг трафика, регулярное сканирование сети на новые устройства, отключение лишних сервисов и портов, внедрение NAC для контроля доступа и резервное копирование конфигураций. И, конечно, обучение сотрудников основам кибербезопасности, регулярный аудит и замена устаревшего оборудования.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru