Создаст ли американское киберкомандование "защищенную Сеть"?

Создаст ли американское киберкомандование "защищенную Сеть"?

Генерал Кит Александер, возглавляющий одновременно киберкомандование и агентство по национальной безопасности США, в своем недавнем выступлении перед членами комитета по вооруженным силам Палаты представителей американского Конгресса обозначил новые цели в области защиты федеральных и коммерческих компьютерных сетей. В частности, он предложил создать сеть с ограниченным доступом, чтобы оградить критически важные онлайн-операции и объекты инфраструктуры (ЛВС финансовых организаций, авиационные системы, энергетическую сеть страны) от атак из Интернета. Однако масштабная задача впечатлила далеко не всех экспертов и аналитиков.



New York Times сообщала, что будущая сеть, которую сам генерал Александер назвал "безопасной зоной, защищенной зоной", сможет обеспечить правительственным и коммерческим вычислительным ресурсам уровень защиты, сопоставимый с безопасностью секретных военных и дипломатических каналов связи. Глава киберкомандования не сказал, каким образом новая сеть будет отграничена от Интернета и каким образом будет организовано предоставление доступа к ней, однако заявил, что на высшем уровне уже изучаются вопросы о возможном пересмотре политики безопасности и идет поиск оптимальных подходов к решению поставленной задачи.


В то же время ведущий исследователь аналитической компании Rand Corporation Мартин Либицки указал, что в своем предложении генерал Александер явно поскупился на подробности, ограничившись лишь общими декларациями. "Безопасность стоит денег; каждый пользователь и каждая организация, которые желали бы приобрести систему защиты, в первую очередь должны провести сопоставительный анализ ценности информации и затрат на обеспечение ее безопасности", - сказал он. - "Что касается озвученного предложения, то меня удивляет отсутствие в нем признаков сколь-либо существенного экономического анализа".


По мнению г-на Либицки, обеспечение кибербезопасности неразрывно связано с вопросами технического проектирования и разработки. Когда кто-либо представляет Конгрессу или любой иной аудитории доклад по подобным проблемам, он, в сущности, выносит на обсуждение технические вопросы, которые часто находятся вне компетенции не только слушателей, но порой и самого докладчика. "Интуиция и общая компетенция здесь не помогут, нужно полное понимание проблемы", - пояснил исследователь. - "В итоге либо аудитория ничего не поймет, либо обсуждаемые вопросы подвергнутся чрезмерному упрощению".


Еще одна проблема - секретность. Тот, кто связан с разведкой или обороной (а генерал Александер, безусловно, относится к числу таковых), обязан не раскрывать определенные сведения и в силу этого далеко не всегда может полностью обрисовать положение дел. "Вы думали, что эту проблему трудно понять? Подождите; сейчас я расскажу вам не более чем половину того, что вам следовало бы знать, и все станет еще непонятнее", - охарактеризовал подобную ситуацию г-н Либицки.


Исследователь подчеркнул, что для обеспечения киберзащиты необходимо в первую очередь ответить на два ключевых вопроса: что защищать и кому доверять. "На восстановление компьютерных систем после атак тратятся огромные суммы, и все потому, что при проектировании систем безопасности эти два вопроса не были поставлены", - сказал он.


Новая сеть, объединяющая правительственные и коммерческие ресурсы, для обеспечения надлежащего уровня безопасности потребует создания своеобразной комплексной организации, в работе которой будут участвовать и ФБР, и Министерство национальной безопасности, и Министерство обороны; у всех этих ведомств собственное руководство, и организовать слаженное функционирование такой мультигруппы будет непросто.


Критики выдвинутого генералом Александером предложения полагают, что решить задачу построения столь массивной инфраструктуры обеспечения безопасности будет попросту нереально. Эксперт по защите систем управления в ключевых отраслях экономики Джо Уэйсс сообщил изданию Washington Post, что соединить между собой различные компании и государственные учреждения будет весьма сложно. "Информационные системы - это не единая контролируемая зона, где все объекты расположены на территории предприятия", - отметил он. - "Вам потребуется решать широкий спектр вопросов взаимодействия между компаниями, а если взять для примера систему Smart Grid, то и с каждым ее абонентом в отдельности. Это вовсе не простая задача."


Defense Systems

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Head Mare использует цепочку бэкдоров в атаках на компании РФ и Беларуси

Кибергруппа Head Mare снова напомнила о себе — и на этот раз с обновлённым арсеналом. По данным «Лаборатории Касперского», летом 2025 года они провели новую волну атак на российские и белорусские компании.

Главное отличие от мартовских кампаний — теперь злоумышленники не ограничиваются одним бэкдором, а устанавливают целую цепочку.

В ход идут PhantomRemote, PhantomCSLoader и PhantomSAgent. Иногда к этому добавляются и SSH-туннели, чтобы закрепиться в инфраструктуре и держать удалённый доступ под рукой. По сути, логика проста: если один инструмент заметят и удалят, остальные останутся работать.

 

Атака по-прежнему стартует со стандартного сценария — рассылки писем с вредоносным вложением. В этот раз это был PhantomRemote, через который можно выполнять команды на заражённой машине.

Дальше в систему подтягиваются дополнительные компоненты — PhantomCSLoader и PhantomSAgent. Они написаны на разных языках, похожи по принципу связи с командным сервером, но отличаются внутренними механизмами. Такая комбинация усложняет задачу защитникам.

Хорошая новость в том, что продукты «Лаборатории Касперского» детектируют всю эту цепочку и способны блокировать атаки Head Mare.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru