АНБ находится в кризисе после кражи хакерами кибероружия в 2016 году

АНБ находится в кризисе после кражи хакерами кибероружия в 2016 году

АНБ находится в кризисе после кражи хакерами кибероружия в 2016 году

Крупнейшая спецслужба США — Агентство национальной безопасности — оказалась в кризисе после того, как хакеры в 2016 году похитили ряд вредоносных программ, использовавшихся АНБ для проникновения в устройства и сети по всему миру, пишет газета New York Times.

Группа хакеров Shadow Brokers опубликовала программный код ряда инструментов, похищенных у АНБ. Этот код был затем использован для создания вирусов, которые принесли большой ущерб по всему миру. Взлом до сих пор не раскрыт. АНБ не комментирует ситуацию официально, но New York Times считает полностью доказанным, что похищенное кибероружие происходит из недр агентства. Издание заручилось подтверждением сотрудников АНБ, пишет ria.ru.

"Нынешние и бывшие официальные лица в агентстве говорят, что откровения Shadow Brokers, которые начались в 2016 году, имели катастрофические последствия для АНБ, поставив под вопрос его способность защитить мощное кибероружие и вообще — насколько агентство ценно для национальной безопасности. Агентство, которое считается мировым лидером во взломе компьютерных сетей противников, не смогло защитить собственные сети", — пишет газета.

Издание отмечает, что кража документов сравнима с "землетрясением, которое потрясло АНБ до основания". Предполагается, что ущерб от Shadow Brokers может быть гораздо выше, чем от откровений экс-сотрудника ЦРУ и АНБ Эдварда Сноудена, поскольку Сноуден раскрыл название программ массовой слежки, а нынешние хакеры выложили код программ и тем самым позволили их использовать третьим лицам.

По данным New York Times, спецслужбы США не могут даже определить, является ли утечка делом кого-то из сотрудников или результатом кражи, либо того и другого. Идут масштабные проверки персонала.

"В штаб-квартире агентства в Мэриленде и в отделениях по всей стране сотрудников АНБ подвергают тестам на детекторе лжи и отстраняют от работы в поисках "оборотней", связанных с Shadow Brokers. Значительную часть арсенала агентства меняют, что мешает операциям. Моральный настрой упал, а опытные специалисты уходят из агентства на лучше оплачиваемую работу, включая фирмы, которые защищают компьютерные сети от вторжений с использованием инструментов АНБ", — пишет газета. С 2015 года трое сотрудников агентства были арестованы за кражу данных, но неясно, привело ли это к практическому улучшению ситуации для АНБ, отмечает издание.

Бывший сотрудник "хакерского" отдела АНБ Джейк Уильямс, чье имя и место работы тоже раскрыли хакеры, назвал происходящее "многоуровневой катастрофой".

При этом контрразведывательное подразделение АНБ и ФБР так и не установили за 15 месяцев расследования, кто может быть причастен к взлому. Одним из основных подозреваемых остается Россия, которая неоднократно опровергала обвинения американских спецслужб во взломах, пишет газета. Газета не привела никаких подтверждений того, чтобы Россия могла быть причастна к взлому. Она упомянула лишь, что российская компания "Лаборатория Касперского" одной из первых "вычислила" хакерское подразделение АНБ и поставило на свое программное обеспечение защиту от средств взлома АНБ, чем "сократила поток разведывательной информации". В 2017 году администрация США запретила использование продукции "Касперского" на компьютерах федерального правительства.

Экс-сотрудник АНБ Уильямс подтвердил газете, что подозреваемых во взломах найти не удалось.

"Вся правоохранительная и разведывательная система (США) охотится за ними, а их до сих пор не поймали", — сказал Уильямс.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Runtime Radar: на GitHub появился код инструмента для защиты контейнеров

Компания Positive Technologies опубликовала на GitHub собственный продукт с открытым исходным кодом для мониторинга безопасности и реагирования на инциденты в контейнерных средах. Инструмент под названием Runtime Radar помогает отслеживать активность в контейнерах и выявлять подозрительные процессы, сетевые соединения и изменения прав доступа.

Как отмечают в компании, идея проекта — сделать базовый контроль над контейнерной инфраструктурой доступным даже для небольших команд, которым не подходят сложные или дорогие коммерческие системы.

Контейнерные технологии вроде Kubernetes сегодня стали стандартом для развёртывания приложений. Но вместе с ростом их популярности увеличилось и число атак, направленных на среду выполнения — например, на этапе, когда приложение уже запущено.

По словам специалистов, именно этот уровень остаётся уязвимым: большинство инструментов безопасности по-прежнему сосредоточены на стадии разработки и сборки.

Runtime Radar построен на технологиях eBPF и Tetragon, что позволяет в реальном времени анализировать события внутри контейнеров. Система поддерживает централизованное управление несколькими кластерами и интеграцию с уже существующими средствами мониторинга через syslog, SMTP и webhook.

В Positive Technologies говорят, что открытие кода Runtime Radar — часть их инициативы по развитию open-source в области кибербезопасности. Проект уже вызвал интерес у специалистов по ИТ-мониторингу и команд SOC. В будущем разработчики планируют дополнять инструмент новыми функциями.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru