ЦРУ защищало свои сверхсекретные хакерские инструменты паролем 123ABCdef

ЦРУ защищало свои сверхсекретные хакерские инструменты паролем 123ABCdef

ЦРУ защищало свои сверхсекретные хакерские инструменты паролем 123ABCdef

Многие слышали о Джошуа Шульте — этого человека обвиняют в сливе «сверхсекретных» хакерских инструментов, принадлежащих ЦРУ. В настоящее время Шульт находится под арестом, а его делом занимается суд. В ходе недавнего заседания выяснилось несколько интересных подробностей относительно практик американской спецслужбы.

По словам стороны обвинения, Джошуа Шульт выкрал крайне ценные и конфиденциальные материалы непосредственно из рук ЦРУ, после чего передал их WikiLeaks для распространения.

Федеральные прокуроры США добиваются одного — посадить Шульта на пожизненный срок. Однако с такой позицией категорически не согласна адвокат обвиняемого Сабрина Шрофф, которая не раз обращала внимание суда на крайне блеклые доказательства против её клиента.

Согласно материалам дела (PDF), Шульт работал под псевдонимами «King Josh» и «KingJosh3000», он их использовал и в тот период, когда занимал должность системного администратора в ЦРУ.

Вся эта ситуация с доступом к секретным инструментам такой серьёзной спецслужбы породила определённые вопросы, один из которых звучал вполне оправдано: а насколько плохо ЦРУ защищает подобную информацию и файлы.

И теперь самое интересное — пароль от виртуальной машины, на которой хранились вышеупомянутые инструменты, представлял собой просто классику слабых учётных данных — «123ABCdef». И root-логин от главного DevLAN-сервера был не лучше — «mysweetsummer».

Для российских SOC наиболее востребованы Threat Intelligence, EDR и SIEM

По данным «Лаборатории Касперского», крупные российские компании (со штатом более 500 человек), предпочитают строить SOC, внедряя пять-шесть защитных продуктов; небольшие предприятия ограничиваются четырьмя.

Проведенный Kaspersky опрос, в котором приняли участие 1714 представителя разных сфер из 16 стран (включая Россию), показал, что при формировании набора инструментов SOC предпочтение отдается Threat Intelligence (48%), EDR (42%) и SIEM (40%).

Респонденты также заявили, что их организации ради повышения корпоративной кибербезопасности с помощью собственного собственного SOC готовы вложиться в решения классов XDR, NDR, MDR.

При этом участники опроса отметили, что эффективность работы внедренных технологий зависит от квалификации специалистов по ИБ, способных рассматривать угрозы в конкретном контексте, интерпретировать выводы, полученные автоматизированными средствами, и на их основе принимать решения относительно мер реагирования.

«При создании SOC важно не только правильно выбирать сочетание технологий, но и уделять должное внимание организации операционной деятельности, ставить ясные и точные цели перед подразделением и эффективно распределять ресурсы, как технические, так и специалистов, — подчеркнул Роман Назаров, руководитель Kaspersky SOC Consulting. — Четко выстроенные рабочие процессы и их постоянное улучшение позволяют аналитикам сосредоточиться на критически важных задачах и делают SOC ядром кибербезопасности».

RSS: Новости на портале Anti-Malware.ru