АНБ США приложило свою руку к Windows 7

АНБ США приложило свою руку к Windows 7

"Работая в партнерстве с Microsoft и представителями Министерства обороны США, АНБ поделилось своей уникальной экспертизой и оперативными знаниями о хакерских атаках, совершаемых на современные продукты, а также в общем помогло повысить безопасность новой операционной системы Microsoft таким образом, чтобы повседневные операции пользователей оставались незатронутыми", - сказал Ричард Шаэффер, помощник директора АНБ по информационной безопасности. Свое заявление он сделал в рамках работы Подкомитета под борьбе с терроризмом и внутренней безопасности.

"Все работы были проведены точно в срок и с привязкой к дате выхода операционной системы, а не позже, на протяжении всего срока поддержки операционной системы. Проделанные разработки помогли операционной системе поднять общий уровень безопасности, соответствовать стандартам безопасности SCAP и реализовать в системе новые технологии мониторинга безопасности", - сказал он.

Набор SCAP (Security Content Automation Protocol) представляет собой свод стандартов для управления уязвимостимями продуктов, оценки общего уровня безопасности системы и ее совместимости с прежними версиями.

Напомним, что сотрудничество Microsoft с американской разведкой носит систематический характер. После релиза Windows Vista представители АНБ также сообщили о своей помощи в разработке системы. Согласно официальной версии, АНБ снабдила Vista рядом алгоритмов шифрования и повысила безопасность системы. Неофициально многие страны заговорили, что разведка могла и не удержаться от соблазна поставить несколько закладок в данную систему. С учетом того, что исходники Windows закрыты, проверить это невозможно. До этого технические консультации по подготовке Windows XP и 2000 АНБ также оказывало.

По мнению Марка Ротенберга, исполнительного директора центра электронной и информационной безопасности EPIC, то, о чем изредка рассказывают Microsoft и некоторые представители американских оборонных и разведывательных ведомств - это лишь верхушка айсберга. По некоторым данным, сотрудничество корпорации с АНБ уходит корнями аж в 1989 год, когда агентство попыталось установить первые стандарты безопасности для тогда еще редких частных компьютеров и Microsoft была одной из немногих компаний, кто откликнулся на тот призыв.

При этом, Ротенберг выразил уверенность в том, что большая часть сотрудничества Microsoft и западной разведки действительно сводится к внедрению разных механизмов защиты и анализа безопасности, а не к "фаршировке ОС недокументированными возможностями".

По мнению эксперта, наличие закладок было бы слишком рискованно для самой АНБ, так как даже в США на это ведомство обрушился бы вал критики и давления. А для корпорации подобные закладки стали бы последней крышкой в гробу под названием "репутация Microsoft".

Согласны с Ротенбергом и в исследовательской компании nCircle, где полагают, что встраивать закладки в Windows 7 - это грубая и небезопасная работа. В том случае, если кому-то необходимо получить те или иные данные с компьютеров, где работает Windows 7, гораздо эффективнее и тише можно провести адресные атаки (чем и занимаются некоторые страны), говорят в nCircle.

"Не могу себе представить обстоятельств и условий, при которых Microsoft согласилась бы позволить АНБ вставить в Windows 7 какие-то шпионские функции", - говорит технический директор производителя антивирусов AVG Technologies Роджер Томпсон.

В АНБ со своей стороны также добавили, что работают по аналогичным направлениям и с другими компаниями, например с Apple, Sun и Red Hat.

Источник

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Число атак с использованием ботнетов в 2025 году выросло на 34%

С января по август 2025 года хакеры стали активнее использовать ботнеты — сети заражённых устройств, которые управляются удалённо. По данным «Информзащиты», число таких атак выросло на 34% по сравнению с тем же периодом прошлого года.

Ботнеты удобны для киберпреступников: они позволяют масштабировать атаки и автоматизировать их, делая последствия куда более серьёзными.

Чаще всего их используют для DDoS-атак (63%), рассылки фишинга (29%) и распространения вредоносных программ (7%).

«Даже небольшая группа, а иногда и один человек может управлять целой сетью заражённых устройств. При этом боты — это обычные компьютеры пользователей, которые даже не подозревают, что их техника заражена», — объясняет Сергей Сидорин, руководитель аналитиков IZ:SOC «Информзащиты».

Чаще всего такие атаки фиксируются в электронной коммерции и ретейле (около 30%), финансовом секторе (22%), телекоме (18%) и госсекторе (11%). Злоумышленники стараются в первую очередь нарушить работу онлайн-сервисов, и распределённые сети заражённых устройств отлично подходят для этого.

Чтобы защититься от ботнетов, эксперты советуют компаниям комплексный подход: использовать NGFW и IPS/IDS, подключать анти-DDoS-сервисы, фильтровать подозрительный трафик и, главное, организовать круглосуточный мониторинг. Это помогает вовремя заметить всплески активности и необычные протоколы и оперативно реагировать на атаку.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru