АНБ находится в кризисе после кражи хакерами кибероружия в 2016 году

АНБ находится в кризисе после кражи хакерами кибероружия в 2016 году

АНБ находится в кризисе после кражи хакерами кибероружия в 2016 году

Крупнейшая спецслужба США — Агентство национальной безопасности — оказалась в кризисе после того, как хакеры в 2016 году похитили ряд вредоносных программ, использовавшихся АНБ для проникновения в устройства и сети по всему миру, пишет газета New York Times.

Группа хакеров Shadow Brokers опубликовала программный код ряда инструментов, похищенных у АНБ. Этот код был затем использован для создания вирусов, которые принесли большой ущерб по всему миру. Взлом до сих пор не раскрыт. АНБ не комментирует ситуацию официально, но New York Times считает полностью доказанным, что похищенное кибероружие происходит из недр агентства. Издание заручилось подтверждением сотрудников АНБ, пишет ria.ru.

"Нынешние и бывшие официальные лица в агентстве говорят, что откровения Shadow Brokers, которые начались в 2016 году, имели катастрофические последствия для АНБ, поставив под вопрос его способность защитить мощное кибероружие и вообще — насколько агентство ценно для национальной безопасности. Агентство, которое считается мировым лидером во взломе компьютерных сетей противников, не смогло защитить собственные сети", — пишет газета.

Издание отмечает, что кража документов сравнима с "землетрясением, которое потрясло АНБ до основания". Предполагается, что ущерб от Shadow Brokers может быть гораздо выше, чем от откровений экс-сотрудника ЦРУ и АНБ Эдварда Сноудена, поскольку Сноуден раскрыл название программ массовой слежки, а нынешние хакеры выложили код программ и тем самым позволили их использовать третьим лицам.

По данным New York Times, спецслужбы США не могут даже определить, является ли утечка делом кого-то из сотрудников или результатом кражи, либо того и другого. Идут масштабные проверки персонала.

"В штаб-квартире агентства в Мэриленде и в отделениях по всей стране сотрудников АНБ подвергают тестам на детекторе лжи и отстраняют от работы в поисках "оборотней", связанных с Shadow Brokers. Значительную часть арсенала агентства меняют, что мешает операциям. Моральный настрой упал, а опытные специалисты уходят из агентства на лучше оплачиваемую работу, включая фирмы, которые защищают компьютерные сети от вторжений с использованием инструментов АНБ", — пишет газета. С 2015 года трое сотрудников агентства были арестованы за кражу данных, но неясно, привело ли это к практическому улучшению ситуации для АНБ, отмечает издание.

Бывший сотрудник "хакерского" отдела АНБ Джейк Уильямс, чье имя и место работы тоже раскрыли хакеры, назвал происходящее "многоуровневой катастрофой".

При этом контрразведывательное подразделение АНБ и ФБР так и не установили за 15 месяцев расследования, кто может быть причастен к взлому. Одним из основных подозреваемых остается Россия, которая неоднократно опровергала обвинения американских спецслужб во взломах, пишет газета. Газета не привела никаких подтверждений того, чтобы Россия могла быть причастна к взлому. Она упомянула лишь, что российская компания "Лаборатория Касперского" одной из первых "вычислила" хакерское подразделение АНБ и поставило на свое программное обеспечение защиту от средств взлома АНБ, чем "сократила поток разведывательной информации". В 2017 году администрация США запретила использование продукции "Касперского" на компьютерах федерального правительства.

Экс-сотрудник АНБ Уильямс подтвердил газете, что подозреваемых во взломах найти не удалось.

"Вся правоохранительная и разведывательная система (США) охотится за ними, а их до сих пор не поймали", — сказал Уильямс.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Киберпреступники применяют ИИ в половине техник кибератак

Как показало исследование Positive Technologies, киберпреступники начали активно внедрять искусственный интеллект (ИИ) в свою деятельность. Уже в самом ближайшем будущем киберпреступники смогут найти ИИ применение во всех тактиках из базы MITRE ATT&CK, а также в 59% ее техник.

Как отмечают авторы исследования, до недавнего времени злоумышленники применяли ИИ не очень активно: он использовался лишь в 5% техник MITRE ATT&CK и еще для 17% применение такого инструментария признавалось перспективным.

Все изменило появление больших языковых моделей (LLM) и инструментов вроде ChatGPT, которые легальны и общедоступны. После выхода ChatGPT 4 количество фишинговых атак за год выросло в 13 раз.

Как особо обратили внимание аналитики, популярности инструментов ИИ у киберпреступников способствует также тот факт, что LLM не имеют ограничений, которые бы препятствовали генерации с их помощью вредоносного кода или инструкций. В итоге такие инструменты довольно широко используются для создания различных программных зловредов.

Обращение к большим языковым моделям помогает начинающим киберпреступникам,  ускорять подготовку к атакам. Злоумышленник может с их помощью уточнить, не упустил ли он чего-то или изучить различные подходы к реализации определенных шагов в ходе той иной акции.

Продвинутые инструменты поиска помогут начинающему злоумышленнику подобрать необходимую информацию и найти ответы на базовые вопросы. Особенно авторы исследования обращают внимание на ситуацию в развивающихся странах, где компании и госучреждения защищены хуже.

Среди методов атак, где малоопытные злоумышленники применяют ИИ наиболее широко, авторы исследования выделили фишинг, социальную инженерию, атаки на веб-приложения и слабые пароли, SQL-инъекции, а также сетевой сниффинг. Они не требуют глубоких технических знаний и их легко осуществлять с помощью публично доступных инструментов.

Благодаря ИИ уже на текущем уровне технологий можно автоматически генерировать фрагменты вредоносного кода, фишинговые сообщения, разного рода дипфейки, которые делают более убедительными привычные сценарии атак социальной инженерии, автоматизировать отдельные этапы кибератак, среди которых авторы исследования особо выделили управление ботнетами. Однако развить и создать новые инструменты ИИ для автоматизации и масштабирования кибератак пока могут только опытные злоумышленники.

«Пока что ни об одной атаке нельзя сказать, что она была полностью проведена искусственным интеллектом. Тем не менее мир информационной безопасности постепенно движется к автопилотированию как в защите, так и в атаке. Мы прогнозируем, что с течением времени киберпреступные инструменты и модули с ИИ будут объединяться в кластеры для автоматизации все большего числа этапов атаки, пока не смогут покрыть большую часть шагов», — предупреждают авторы исследования.

 

Если злоумышленникам удастся автоматизировать проведение атак на выбранную цель, следующим шагом может стать применение инструментов для самостоятельного поиска целей. Опытным киберпреступникам ИИ даст инструментарий для сбора данных о потенциальных жертвах из разных источников, причем в короткие сроки.

ИИ активно применяется при эксплуатации уязвимостей, причем потенциал данных инструментов реализован еще далеко не полностью. ИИ помогает создавать ботов, с высокой степенью точности имитирующих поведение людей. Активно используются в ходе атак и дипфейки, которые уже достигли довольно высокого уровня правдоподобия. Их применяют в ходе атак как на обычных людей, так и на компании.

«Высокий потенциал искусственного интеллекта в кибератаках — не повод для паники, — комментирует ситуацию аналитик исследовательской группы департамента аналитики Positive Technologies Роман Резников. — Нужно реалистично смотреть в будущее, изучать возможности новых технологий и системно заниматься обеспечением результативной кибербезопасности. Логичная контрмера атакующему ИИ — более эффективный ИИ в защите, который поможет преодолеть нехватку специалистов для защиты от кибератак через автоматизацию многих процессов».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru