Контрразведка США предупреждает организации об угрозе инсайдеров

Контрразведка США предупреждает организации об угрозе инсайдеров

Контрразведка США запустила кампанию, основная цель которой — предупредить государственных служащих и подрядчиков о «серьезных рисках» утечек данных со стороны «инсайдеров».

Представители Национального центра контрразведки и безопасности совместно с разведывательными службами объявили сентябрь месяцем «осведомлённости об угрозе инсайдеров».

Задача стоит следующая — просветить государственный и частный секторы о методах выявления угроз безопасности данных, а также о необходимости сообщать об этих угрозах в соответствующие органы.

«Все организации уязвимы перед угрозой инсайдеров. Сотрудники могут использовать уровень своего доступа, чтобы навредить своей организации. Причём это может быть как умышленный, так и неумышленный вред», — объяснил Уильям Эванайна, бывший сотрудник ФБР и ЦРУ, ныне возглавляющий центр контрразведки.

«Понятие "вред" тоже достаточно гибкое. Под этим может подразумеваться и небрежность (неспособность правильно защитить данные или переход по ссылке в фишинговом письме), и вредоносная активность (кража, диверсия, шпионаж, раскрытие конфиденциальных данных)».

Помимо этого, как подчеркнул Эванайна, сотрудники могут причинять вред организации в случае злоупотребления алкоголем или любого другого безответственного поведения.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Злоумышленники нашли 0-day в мощных роутерах TP-Link, патч пока не готов

Разбор недавних атак известной кибергруппы, проведенный в Resecurity, позволил выявить уязвимость нулевого дня в роутерах TL-XVR1800L от TP-Link. Производитель подтвердил наличие возможности для захвата контроля над устройством и пообещал выпустить патч в течение недели.

Роутеры модели TL-XVR1800L поддерживают стандарт Wi-Fi 6 и используются там, где плотность трафика высока, — в офисах крупных компаний, торговых центрах, многоквартирных домах. Авторы неприятной находки не исключают, что найденная ими RCE-уязвимость актуальна и для других роутеров TP-Link того же семейства.

Обнаружить ее помог мониторинг активности хакеров, с октября атакующих сетевые и IoT-устройства с целью манипуляции трафиком в ходе обмена с системами ДБО. Используемый злоумышленниками эксплойт 0-day для роутеров TP-Link, по данным Resecurity, включен в пакет TP-Linker — инструмент взлома, который можно приобрести в китайском сегменте даркнета.

Исследователи отослали в TP-Link информацию о новой проблеме и PoC-код 19 ноября. На следующий день TP-Link подтвердила находку, заявив, что подготовит патч за неделю. Тем не менее, новых прошивок пока нет, и это плохо с учетом текущих атак.

Уязвимости в роутерах TP-Link нередки, и злоумышленники их охотно используют при построении IoT-ботнетов, позволяющих проводить DDoS-атаки, проксировать вредоносный трафик и заниматься иной приносящей доход деятельностью.

В этом году благодаря Pwn2Own была выявлена еще одна уязвимость устройств TP-Link, позволяющая захватить контроль над системой. Участники состязания показали, как можно использовать ошибку чтения за пределами буфера в роутерах AC1750 при наличии доступа к LAN-интерфейсу.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru