АНБ находится в кризисе после кражи хакерами кибероружия в 2016 году

АНБ находится в кризисе после кражи хакерами кибероружия в 2016 году

АНБ находится в кризисе после кражи хакерами кибероружия в 2016 году

Крупнейшая спецслужба США — Агентство национальной безопасности — оказалась в кризисе после того, как хакеры в 2016 году похитили ряд вредоносных программ, использовавшихся АНБ для проникновения в устройства и сети по всему миру, пишет газета New York Times.

Группа хакеров Shadow Brokers опубликовала программный код ряда инструментов, похищенных у АНБ. Этот код был затем использован для создания вирусов, которые принесли большой ущерб по всему миру. Взлом до сих пор не раскрыт. АНБ не комментирует ситуацию официально, но New York Times считает полностью доказанным, что похищенное кибероружие происходит из недр агентства. Издание заручилось подтверждением сотрудников АНБ, пишет ria.ru.

"Нынешние и бывшие официальные лица в агентстве говорят, что откровения Shadow Brokers, которые начались в 2016 году, имели катастрофические последствия для АНБ, поставив под вопрос его способность защитить мощное кибероружие и вообще — насколько агентство ценно для национальной безопасности. Агентство, которое считается мировым лидером во взломе компьютерных сетей противников, не смогло защитить собственные сети", — пишет газета.

Издание отмечает, что кража документов сравнима с "землетрясением, которое потрясло АНБ до основания". Предполагается, что ущерб от Shadow Brokers может быть гораздо выше, чем от откровений экс-сотрудника ЦРУ и АНБ Эдварда Сноудена, поскольку Сноуден раскрыл название программ массовой слежки, а нынешние хакеры выложили код программ и тем самым позволили их использовать третьим лицам.

По данным New York Times, спецслужбы США не могут даже определить, является ли утечка делом кого-то из сотрудников или результатом кражи, либо того и другого. Идут масштабные проверки персонала.

"В штаб-квартире агентства в Мэриленде и в отделениях по всей стране сотрудников АНБ подвергают тестам на детекторе лжи и отстраняют от работы в поисках "оборотней", связанных с Shadow Brokers. Значительную часть арсенала агентства меняют, что мешает операциям. Моральный настрой упал, а опытные специалисты уходят из агентства на лучше оплачиваемую работу, включая фирмы, которые защищают компьютерные сети от вторжений с использованием инструментов АНБ", — пишет газета. С 2015 года трое сотрудников агентства были арестованы за кражу данных, но неясно, привело ли это к практическому улучшению ситуации для АНБ, отмечает издание.

Бывший сотрудник "хакерского" отдела АНБ Джейк Уильямс, чье имя и место работы тоже раскрыли хакеры, назвал происходящее "многоуровневой катастрофой".

При этом контрразведывательное подразделение АНБ и ФБР так и не установили за 15 месяцев расследования, кто может быть причастен к взлому. Одним из основных подозреваемых остается Россия, которая неоднократно опровергала обвинения американских спецслужб во взломах, пишет газета. Газета не привела никаких подтверждений того, чтобы Россия могла быть причастна к взлому. Она упомянула лишь, что российская компания "Лаборатория Касперского" одной из первых "вычислила" хакерское подразделение АНБ и поставило на свое программное обеспечение защиту от средств взлома АНБ, чем "сократила поток разведывательной информации". В 2017 году администрация США запретила использование продукции "Касперского" на компьютерах федерального правительства.

Экс-сотрудник АНБ Уильямс подтвердил газете, что подозреваемых во взломах найти не удалось.

"Вся правоохранительная и разведывательная система (США) охотится за ними, а их до сих пор не поймали", — сказал Уильямс.

Инфосистемы Джет запустила кибериспытания с призом до 1,5 млн

Компания «Инфосистемы Джет» запустила программу кибериспытаний на платформе Standoff Bug Bounty. Цель проекта — проверить реальную киберустойчивость компании к самым опасным сценариям атак, включая полный захват управления ИТ-инфраструктурой и получение несанкционированного доступа к системам клиентов. За подтверждение возможности реализации каждого из таких сценариев предусмотрено вознаграждение до 1,5 млн рублей.

Программа рассчитана до конца 2026 года, но может завершиться раньше — если исследователям удастся успешно продемонстрировать одно из двух недопустимых событий.

В фокусе кибериспытаний находятся корпоративные информационные системы «Инфосистемы Джет», как во внутреннем контуре, так и в отдельной защищённой среде, используемой для удалённой работы с инфраструктурой заказчиков. Помимо крупных выплат за критические сценарии, компания готова дополнительно поощрять исследователей за найденные уязвимости высокого уровня опасности, даже если они не привели к полной цепочке атаки.

По словам Ивана Булавина, директора по продуктам платформы Standoff 365, формат кибериспытаний позволяет оценивать безопасность не через отдельные уязвимости, а через призму реальных бизнес-рисков.

Практика 2025 года это подтверждает: более 60% выявленных недостатков в рамках кибериспытаний относились к критическому и высокому уровням, что значительно выше показателей классических программ по поиску уязвимостей. Общий объём выплат по таким программам превысил 42 млн рублей, что, по мнению экспертов, говорит о зрелости и эффективности формата.

Запуск кибериспытаний стал логичным продолжением классической программы баг-баунти «Инфосистемы Джет», которая уже действует и показала хорошие результаты. Однако, как подчёркивают в компании, основной интерес теперь смещается с поиска отдельных уязвимостей на понимание того, насколько устойчив бизнес к реальным разрушительным атакам.

Как пояснил Андрей Янкин, директор центра информационной безопасности «Инфосистемы Джет», компания заранее определила для себя наиболее критичные и недопустимые ИТ-сценарии — это полное разрушение ИТ-систем без возможности быстрого восстановления и атаки на клиентов через собственную инфраструктуру. Анализ десятков расследованных инцидентов ИБ за 2025 год показал, что именно такие результаты чаще всего интересуют реальных злоумышленников.

По его словам, формат кибериспытаний привлекает более опытных исследователей за счёт высоких вознаграждений, а потенциальные выплаты несоизмеримо меньше ущерба, который мог бы быть нанесён при реальной атаке. Именно поэтому компания готова «с радостью заплатить» за демонстрацию недопустимого события — как за возможность заранее увидеть и закрыть самый опасный сценарий.

RSS: Новости на портале Anti-Malware.ru