Пентагон требует усилить защиту американских частных сетей

Пентагон требует усилить защиту американских частных сетей

Заместитель министра обороны США Эштор Картер недавно выступил с резкой критикой существующей защиты компьютерных сетей в стране. По его словам компании не уделяют достаточного внимания потенциальным кибер-атакам.



«Надеюсь, что мы не окажемся в ситуации, когда проблему начнут решать, уже после того, как произойдет катастрофа», – заявил Картер на ежегодной конференции Ассоциация Военно-воздушных сил.

По мнению американских политиков, в последние годы нападения других стран и преступных группировок на американскую компьютерную инфраструктуру значительно участились. Для сравнения в июле 2012 стало известно, что количество атак США со стороны хакеров увеличилось в 17 раз в период с 2009 по 2011 год. При этом все попытки властей ужесточить законодательство в этом вопросе были встречены многочисленными протестами в связи с опасением за сохранность частной информации пользователей.

Заместитель министра обороны США Эштор Картер.

Картер уверяет, что Пентагон делал все возможное для защиты собственных сетей и разработки так называемых «атакующих инструментов». Однако оградить американскую кибер-структуру от вторжения оказалось крайне сложно, ведь ее большая часть находится в частной собственности.

«Национальные сети контролируются различными силами, которые крайне замедляют процесс их защиты. Наши инициативы рассматриваются слишком медленно», – сказал Катер в интервью Рейтер после выступления на конференции.

Картер считает, что многие компании либо не инвестируют в создание надежной защиты от кибер-атак, либо вкладывают в это направление слишком мало средств. Более всего его разочаровало, что этим летом Конгресс так и не смог одобрить законопроект по кибер-безопасности. По его мнению, предлагаемые в проекте меры могли значительно усилить надежность сетевых барьеров в стране. Нынешняя администрация в результате вынуждена работать в рамках существующего законодательства, которое значительно ограничивает простор для действия.

Напомним, что обновленный законопроект Cybersecurity Act of 2012 был представлен в июле 2012. В его рамках задумывалось создание добровольной системы, где частные компании поощрялись бы со стороны правительства за следования определенным практикам в своей работе. Однако в нем также присутствуют элементы жестко раскритикованного Cyber Information Sharing & Protection Act (CISPA). Данный законопроект был принят в апреле, но получил много негативных отзывов из-за того, что в его рамках компании получали право передавать персональные данные пользователей без их разрешения.

В прошлом месяце советник президента Обамы по вопросам борьбы с терроризмом сказал, что Белый Дом рассматривает возможность выпуска закона по защите критически уязвимых точек в национальной компьютерной безопасности, однако он не сказал, когда этот закон будет введен в силу и какого рода материалы он будет включать в себя.

Во время конференции Картер обратился к сотням топ-менеджеров и военных, заявив, что защита частных компьютерных сетей непосредственно связана с проблемами антимонопольного характера и вопросами конфиденциальности пользовательских данных. В числе наиболее спорных тем – количество данных, которые можно распространять между частными компаниями. Не определено также, до какой степени правительство может вмешиваться в работу частных сетей.

Ребром стоит и вопрос финансирования. Бюджеты Пентагона сокращаются с каждым годом. Ситуация особенно усугубится, если Конгресс не сможет привлечь дополнительные $500 млрд, до того как в январе начнутся масштабные сокращения. Картер полагает, что уменьшение военного бюджета нанесет непоправимый урон многим программам Пентагона.

Дебора Планкетт – директор информационного управления АНБ, в чьи обязанности входит защита государственных компьютеров США, заявила, кто Конгресс в следующем году все таки одобрит введение совершенно нового законодательства по защите сетевой безопасности страны. По ее словам, во время «холодной войны» США и СССР никогда не позволили бы себе столь откровенных действий, какие предпринимаются сегодня со стороны других стран по отношению к Соединенным Штатам в Интернете.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новая атака Lazarus: вредонос через новостные сайты и баги в софте

Эксперты из команды GReAT обнаружили новую целевую атаку, которую провела группа Lazarus. В этот раз пострадали южнокорейские компании — минимум шесть организаций из разных сфер: от ИТ и финансов до производства и телекоммуникаций. Атака получила название Операция SyncHole.

Сначала злоумышленники заразили популярные новостные сайты — с помощью тактики watering hole.

Это когда вредоносный код размещают на легитимных ресурсах, которые часто посещают нужные хакерам пользователи. Потом фильтровали трафик: не всех, а только «интересных» посетителей перенаправляли на свои серверы, где уже запускалась цепочка заражения.

Один из ключевых элементов атаки — использование уязвимости в Innorix Agent. Это местное ПО, которое применяется для передачи файлов и требуется для работы на многих южнокорейских веб-сайтах, особенно в финансовой и госструктуре. Уязвимость позволяла злоумышленникам попасть во внутреннюю сеть и устанавливать туда свои инструменты — например, бэкдор ThreatNeedle и загрузчик LPEClient.

При анализе атаки специалисты обнаружили в Innorix Agent ещё одну, ранее неизвестную уязвимость. Её не успели использовать, но она могла дать возможность загружать произвольные файлы. Об этом оперативно сообщили местному киберрегулятору и производителю ПО. После чего вышло обновление, а уязвимости присвоили идентификатор KVE-2025-0014.

Интересно, что первый тревожный сигнал пришёл ещё до этого: вредоносные программы ThreatNeedle и SIGNBT заметили в корпоративной сети одной из компаний. Они запускались в памяти обычных процессов, например, SyncHost.exe, и маскировались под вспомогательные компоненты браузеров.

Похоже, что во многих случаях начальная точка заражения была связана с программой Cross EX — она используется для работы защитных решений в браузерах. Её уязвимость также была подтверждена и устранена после публикации соответствующего уведомления южнокорейским агентством по кибербезопасности.

Этот случай снова показывает, насколько опасными могут быть сторонние плагины и вспомогательный софт, особенно если оно с региональной спецификой, устаревшее или имеет повышенные права. Такие компоненты часто менее защищены, но при этом глубоко интегрированы в систему, что делает их удобной мишенью.

Проактивный подход к анализу атак, как в этом случае, помогает выявлять уязвимости до того, как они станут активно использоваться.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru