Хакеры помогли Пентагону исправить тысячи уязвимостей

Хакеры помогли Пентагону исправить тысячи уязвимостей

Хакеры помогли Пентагону исправить тысячи уязвимостей

Программа поиска уязвимостей помогла Министерству обороны США устранить тысячи дыр в безопасности своих систем. Спустя примерно год после того, как был опубликован конкурс на поиск уязвимостей, Пентагон получил 2837 достоверных отчетов об имеющихся брешах.

Более 100 изъянов, о которых сообщили Пентагону так называемые white hat hackers (этичные хакеры или белые хакеры), были оценены как критические и серьезные. Дыры, обнаруженные в почти 40 системах Министерства обороны США, включают в себя удаленное выполнение кода, SQL-инъекцию и проблемы обхода аутентификации.

Большинство докладов были представлены исследователями из Соединенных Штатов, за ними следуют Индия, США, Пакистан, Филиппины, Египет, Россия, Франция, Австралия и Канада.

Стоит отметить, что программа Пентагона не предполагает никаких денежных вознаграждений, она представляет собой лишь канал для сообщения о брешах в безопасности, который исключает юридические последствия.

Однако есть и другие программы кибербезопасности Пентагона, предлагающие денежные вознаграждения. Исследователи, которые принимали участие в этих инициативах, заработали более 300 000 долларов США за почти 500 недостатков, обнаруженных в открытых системах.

Так, например, программа Hack the Pentagon получила 138 полезных сообщений об уязвимостях, выплатив 75 000 долларов США. Программа Hack Army выплатила около 100 000 долларов за 118 отчетов, а Hack the Air Force 130 000 долларов за 207 отчетов.

Более того, Министерство юстиции разработало фреймворк, призванный помочь организациям разработать официальные программы раскрытия уязвимостей.

Газинформсервис проверил инфраструктуру московского банка на следы взлома

Компания «Газинформсервис» по запросу одного из московских банков проверила ИТ-инфраструктуры кредитной организации на наличие следов компрометации. Речь шла о поиске скрытых угроз — ситуаций, когда атака могла уже произойти, но её последствия остаются незаметными на первый взгляд.

Как рассказал Константин Хитрово, эксперт по кибербезопасности и менеджер по развитию сервисов мониторинга и реагирования GSOC «Газинформсервиса», интерес к таким проверкам растёт на фоне увеличения числа успешных кибератак.

Компании всё чаще хотят убедиться, что в их инфраструктуре не осталось следов взлома: вредоносных программ, скрытых процессов, «закладок» или других артефактов, которые злоумышленники могли оставить после себя.

По его словам, поиск следов компрометации может проводиться как после инцидента, так и без явных признаков атаки — просто для проверки. Задача в этом случае одна: убедиться, что система «чистая» и в ней нет скрытого присутствия злоумышленников.

Эксперт сравнивает ИТ-инфраструктуру с домом, в котором установлен надёжный замок. Даже если дверь выглядит закрытой, всегда остаётся риск, что кто-то мог попасть внутрь через окно и остаться незамеченным. Именно для таких случаев и проводится проверка на следы компрометации.

В рамках обследования специалисты анализируют доступные элементы инфраструктуры: журналы событий, конечные точки, сетевой трафик и память, проверяют наличие вредоносных программ, подозрительных процессов и аномалий в работе систем и приложений. Такой подход позволяет не только выявить возможное присутствие злоумышленников, но и оценить текущее состояние средств защиты и процессов безопасности.

Как отметил Хитрово, в случае с московским банком проверка проводилась в сжатые сроки. Специалисты оперативно проанализировали инфраструктуру, подготовили рекомендации и возможный план действий на случай выявления рисков, а также итоговый отчёт. Основная цель — минимизировать потенциальный ущерб и исключить скрытые угрозы до того, как они смогут быть использованы в реальной атаке.

RSS: Новости на портале Anti-Malware.ru