По стопам последних инцидентов WikiLeaks и ЦРУ: уроки кибер-безопасности для предприятий

По стопам последних инцидентов WikiLeaks и ЦРУ: уроки кибер-безопасности для предприятий


Year Zero , первая партия публикаций WikiLeaks «крупнейшей утечки информации» за всю историю ЦРУ, содержит свыше 8000 файлов. Содержащиеся в них откровения вызвали полный переполох. Помимо всего прочего, они показали, что ЦРУ имеет в своем распоряжении огромный арсенал оружия для кибер-шпионажа.

Документы подробно описывают, как было подготовлено кибер-оружие  для его использования в атаках «нулевого дня» (какие целевые уязвимости еще не были опубликованы, а потому могут быть легко использованы). Эти образцы кибер-оружия могли бы использоваться для нарушения систем безопасности устройств, использующих операционные системы iOS , Android , Windows и macOS.
Серьезное внимание в этих публикациях уделено тому, что ЦРУ не пришлось бы взламывать системы шифрования , защищающие такие приложения, как WhatsApp, Signal или Telegram. Получив доступ к операционной системе смартфона с помощью вредоносного программного обеспечения, сотрудники ЦРУ смогли бы получить доступ ко всей информации, хранящейся на нем.

Согласно документам, которые рядом экспертов по безопасности были признаны подлинными, ЦРУ даже использовали дыры безопасности в других смарт-устройствах. Американская спецслужба в кооперации со своими британскими коллегами разработали инструмент для кибер-шпионажа под названием Weeping Angel для того, чтобы можно было использовать смарт-телевизоры в качестве скрытых подслушивающих устройств. Итак, какова же реакция пострадавших производителей? И что еще можно узнать из этой утечки?

Реакция Google и Apple
Компания Apple отреагировала на данную утечку объемным заявлением, в котором указала на то, что те дыры безопасности, которые использовала ЦРУ, уже были закрыты в последней версии iOS. Компания также заверила, что будет продолжать устранять любые уязвимости и поощрять пользователей загружать последнюю версию ее операционной системы.

Google заявил, что Android и обновления Chrome уже решили эти проблемы, в то время как Microsoft и Samsung сообщили о том, что пристально изучают данный вопрос. Хотя WikiLeaks не опубликовала технические аспекты рассматриваемых вредоносных программ, они объявили о своем намерении поделиться ими с производителями .

Со своей стороны ЦРУ заняло выжидательную позицию. Они ограничились фразами «без комментариев» по поводу вскрытых документов, а также заявили, что эти разоблачения подвергают граждан США большой опасности. Это первый серьезный вызов для Директора ЦРУ Майка Помпео, недавно назначенному на этот пост новоизбранным Президентом США Д. Трампом.
Имея в виду, что спецслужбы США способны обнаруживать уязвимости даже у самих технологических гигантов, и даже разрабатывать кибер-оружие для того, чтобы воспользоваться преимуществами этих уязвимостей, то какой урок из всех этих утечек может извлечь для себя обычная компания?

Один из первых уроков: безопасность наших устройство оставляет желать лучшего. Другими словами, решений для защиты периметра корпоративной сети недостаточно для того, чтобы защитить предприятие от атак «нулевого дня». Единственный способ борьбы с такими неизвестными атаками: обновлять, обновлять, обновлять и переходить на решения с функциями расширенной информационной безопасности.

Одним из весьма удачных примеров такого рода решений является Adaptive Defense 360 – продукт, разработанный в компании Panda Security. Он позволяет обеспечивать непрерывный мониторинг на основе наблюдения и регистрации всех активных процессов на каждом компьютере и обнаружение неизвестных и сложных угроз в режиме реального времени. Решение позволяет остановить запуск и выполнение ненадежного программного обеспечения, обеспечив мгновенную соответствующую реакцию и восстановление. Приятно осознавать, что имеющиеся на компьютерах предприятия еще пока неизвестные дыры безопасности (а они имеются практически в каждой программе) не принесут какой-либо ощутимой пользы для потенциальных злоумышленников.



Panda Security в России
+7(495)105 94 51, marketing@rus.pandasecurity.com
http://www.pandasecurity.com
кибербезопасность IT-безопасность хакеры персональные данные конфиденциальность WikiLeaks ЦРУ уязвимость Google Apple
Alt text

Цифровые следы - ваша слабость, и хакеры это знают.

Подпишитесь и узнайте, как их замести!

Облачные решения

Новости и события компании. Информационная безопасность IT-устройств дома, малого и среднего бизнеса, антивирусы.