Россия и Китай обменялись информацией об американских шпионах

Россия и Китай обменялись информацией об американских шпионах

Противостояние хакерских группировок в интернете приводит к усилению международной напряженности. Россия и Китай предпочитают действовать тихо и не комментируют хакерскую активность своих или иностранных хакеров. Американские руководители, наоборот, открыто обсуждают проблемы, разоблачают противников в СМИ и публично угрожают санкциями.

С очередным разоблачением 31 августа 2015 года выступил министр обороны Эштон Картер (Ashton Carter, на фото).

Министр сообщил, что зарубежные разведслужбы, особенно из России и Китая, активно накапливают и обмениваются информацией из взломанных компьютерных баз данных США, откуда они черпают сведения об американских разведчиках и агентах, в том числе сведения об уровне допуска, записях авиаперелетов и формах медицинского страхования, пишет xakep.ru.

Очевидно, министр имеет в виду информацию, которую неизвестные хакеры получили в результате взлома Службы управления персоналом США (U.S. Office of Personnel Management, OPM). О нем стало известно в июне 2015 года. Как сообщалось, хакеры получили доступ к архиву стандартных форм 86 (Standard Form 86). Каждый, кто заполняет такую форму, обязан указать наличие родственников за рубежом и персональную информацию, которая теперь стала доступна иностранным агентам. Независимые эксперты сразу сказали, что утечка этой информации значительно затруднит работу штатных американских разведчиков. Имея досье на всех сотрудников с доступом к секретной информации, врагу гораздо проще искать и вербовать агентов. По новым данным, хакеры получили информацию о 14 млн бывших и нынешних госслужащих.

Источники в Белом доме сообщают, что по крайней мере одна секретная сеть инженеров и ученых, которые оказывали техническую помощь американским агентам, работающим под прикрытием, оказалась скомпрометирована в результате взлома баз данных.

Офицер американской контрразведки Уильям Эванина (William Evanina) в интервью LA Times сказал: противники используют «сложное программное обеспечение», чтобы провести анализ полученных данных и выявить оперативных агентов среди миллионов записей в базе.

Пентагон сейчас проверяет также базу пользователей сайта для внебрачных связей Ashley Madison, которая попала в открытый доступ, на наличие своих офицеров. Для поиска любовницы некоторые агенты могли выдать личную информацию о себе, в результате чего превратились в потенциальные объекты для шантажа и вербовки.

В январе 2015 года была взломана база страховой компании Anthem, на серверах которой хранились данные медицинской страховки о 80 миллионах американцев.

Сейчас информацию изо всех этих баз можно совместить для составления сводных профилей и поиска информации на сотрудников спецслужб. Американцы уверены, что Китай и Россия занимаются этим совместно.

В то же время появились слухи, что Белый дом рассматривает введение экономических санкций против частных лиц и коммерческих компаний России и Китая, причастных к вышеупомянутым взломам и другим хакерским атакам.

Вероятно, наибольшему риску попасть под санкции среди российских частных компаний подвергается «Лаборатория Касперского». Как известно, она плотно сотрудничает с ФСБ по расследованию компьютерных преступлений, а элитный хакерский отдел GReAT (Global Research & Analysis Team) занимается, среди прочего, анализом шпионского программного обеспечения из арсенала западных спецслужб.

Такие слухи попали в прессу аккурат перед визитом китайского президента в США. Другими словами, утечка информации может быть намеренной и является угрозой, которая обозначает позицию одной из сторон в переговорах.

Каждая третья компания в России пережила более 10 кибератак за год

Почти треть российских компаний в 2025 году пережили более десяти кибератак на свою инфраструктуру. Об этом говорят результаты опроса, проведённого Центром компетенций сетевой безопасности компании «Гарда». Согласно данным исследования, 29% респондентов сообщили о десяти и более атаках, ещё у 42% инциденты происходили от одного до девяти раз.

При этом 29% участников заявили, что не фиксировали атак вовсе. В «Гарде» отмечают: это не обязательно означает их отсутствие — возможно, дело в недостаточном уровне мониторинга событий информационной безопасности.

Самыми распространёнными угрозами остаются фишинг и социальная инженерия — с ними сталкивались 69% опрошенных компаний.

На втором месте — вредоносные программы, включая инфостилеры, трояны и шифровальщики (56%). DDoS-атаки затронули почти треть участников опроса — 31%.

 

 

Отдельный блок опроса был посвящён тому, какие атаки труднее всего обнаружить и остановить. Лидируют здесь атаки с использованием уязвимостей нулевого дня — их назвали самыми проблемными 68% респондентов.

На втором месте — атаки внутри периметра с применением легитимных учётных записей (45%). Также компании отмечают сложности с выявлением скрытных вредоносных инструментов и атак, идущих через внешние сервисы с низким уровнем защиты.

По словам руководителя продукта «Гарда TI Feeds» Ильи Селезнёва, результаты опроса показывают очевидную тенденцию: киберугрозы развиваются быстрее, чем традиционные меры защиты.

Он подчёркивает, что в таких условиях всё большую роль играет проактивный подход и работа с актуальными данными об угрозах — от поиска фишинговых доменов и скомпрометированных учётных данных до выявления утечек персональных данных и исходного кода ещё до того, как ими воспользуются злоумышленники.

В целом результаты опроса подтверждают: даже если атаки «не видны», это не значит, что их нет. А фокус на обнаружение и предотвращение становится не менее важным, чем реагирование на уже произошедшие инциденты.

RSS: Новости на портале Anti-Malware.ru