Власти США займутся устранением проблем базы уязвимостей CVE

Власти США займутся устранением проблем базы уязвимостей CVE

Власти США займутся устранением проблем базы уязвимостей CVE

Правительство США хочет принять меры относительно базы данных общеизвестных уязвимостей информационной безопасности CVE (Common Vulnerabilities and Exposures). Известно, что в последнее время база страдает от различного рода проблем.

Напомним, что проект CVE был официально запущен для общественности в сентябре 1999 года. Над ее созданием работала корпорация MITRE, которая использовала средства правительства США.

Эта база содержит так называемые идентификаторы уязвимостей, с помощью которых легче отслеживать проблемы безопасности.

В большинстве современных программ кибербезопасности используются номера CVE для идентификации и отслеживания кибератак, которые используют определенные ошибки в программах (уязвимости). Эти система используется многими странами.

Однако за последние несколько лет система CVE испытывала ряд вполне определенных проблем. Наиболее очевидно это стало в конце 2015 и начале 2016 года. В частности, исследователи в области безопасности сообщали о больших задержках в присвоении идентификационных номеров тем или иным проблемам безопасности.

Некоторые эксперты даже объединились для создания альтернативной базы данных уязвимостей, которая получила название Distributed Weakness Filing (DWF). На тот момент MITRE объяснила задержки увеличением числа поставщиков программного обеспечения по сравнению с поздними 90-ми и ранними 2000-ми годами.

Также свою роль сыграло распространения систем SCADA и IoT.

Оба этих фактора поспособствовали значительному увеличению числа сообщений о новых уязвимостях, которые персонал CVE не был в состоянии оперативно обрабатывать. В конце 2016 года стало известно, что CVE не смогла присвоить идентификаторы 6 000 уязвимостям, которые были обнаружены еще в 2015 году.

После того как эти проблемы уже нельзя был игнорировать, Комитет Сената США по энергетике и торговле начал исследование системы с, это было в конце марта 2017 года. Сенат имеет право исследовать работу системы, так как та получает финансирование непосредственно от властей.

Теперь результаты исследования опубликованы, и Комитет готов предложить способы решения проблем CVE. В итоге был сделан следующий вывод — недостаточное финансирование Министерства внутренней безопасности (МВБ) США стало причиной того, что система CVE скатилась, накопив огромный список уязвимостей, которым не были присвоены идентфиикаторы.

Второй вывод — отсутствие должного надзора за программой CVE также повлекло за собой отставание системы идентификации.

Власти пообещали принять соответствующие меры, чтобы устранить все проблемы, которые в настоящее время мешают CVE быть на уровне.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

От взлома камеры до письма от киллера: новые схемы почтового шантажа

Эксперты «Лаборатории Касперского» предупреждают: пользователям угрожает новая волна электронных писем от шантажистов. Подобного рода атаки существуют уже не первый год, но злоумышленники постоянно обновляют легенды и придают своим сообщениям больше правдоподобности.

Главная цель остаётся прежней — запугать жертву и выманить деньги. Самый распространённый сценарий — письмо о «взломе» компьютера или телефона.

Шантажисты утверждают, что получили доступ к камере, микрофону, перепискам и даже интимным фотографиям. Чтобы «не выложить всё это в сеть», требуют перевести деньги.

Иногда такие письма даже содержат «советы по кибербезопасности» — например, «меняйте пароли» или «осторожнее со ссылками».

Другая жуткая схема — сообщение якобы от киллера, которому «заказали жертву». В письме говорится, что «если заплатишь больше, чем заказчик, останешься жив». Разумеется, всё это — чистая манипуляция. Задача — вызвать панику и заставить человека заплатить.

Ещё одна популярная легенда — письмо «от полиции». Мошенники представляются сотрудниками вымышленных или реальных правоохранительных органов разных стран и обвиняют адресата в нарушении закона — например, в распространении противоправных видеоматериалов.

Чтобы письмо выглядело убедительно, злоумышленники добавляют поддельные печати, подписи и ссылки на фиктивные статьи закона. Дальше всё просто: от жертвы требуют срочно ответить на письмо, а затем предлагают «урегулировать вопрос» за деньги.

По словам Анны Лазаричевой, старшего спам-аналитика «Лаборатории Касперского», злоумышленники совершенствуют технику:

«Чтобы обойти фильтры, они выносят текст в PDF или DOC-файлы, смешивают буквы из разных алфавитов, вставляют случайные символы и знаки. Письма становятся всё более убедительными — особенно когда в них появляются личные данные пользователя, вероятно взятые из утёкших баз».

Эксперты напоминают: не стоит отвечать на подобные письма и тем более переводить деньги. Настоящие правоохранительные органы не высылают обвинения по электронной почте, а угрозы «выложить компромат» — не более чем психологический приём.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru