
, первая партия публикаций WikiLeaks «крупнейшей утечки информации» за всю историю ЦРУ, содержит свыше 8000 файлов. Содержащиеся в них откровения вызвали полный переполох. Помимо всего прочего, они показали, что ЦРУ имеет в своем распоряжении огромный арсенал оружия для кибер-шпионажа.
Документы подробно описывают, как было подготовлено кибер-оружие для его использования в атаках «нулевого дня» (какие целевые уязвимости еще не были опубликованы, а потому могут быть легко использованы). Эти образцы кибер-оружия могли бы использоваться для нарушения систем безопасности устройств, использующих операционные системы iOS , Android , Windows и macOS.
Серьезное внимание в этих публикациях уделено тому, что , защищающие такие приложения, как WhatsApp, Signal или Telegram. Получив доступ к операционной системе смартфона с помощью вредоносного программного обеспечения, сотрудники ЦРУ смогли бы получить доступ ко всей информации, хранящейся на нем.
Согласно документам, которые были признаны подлинными, ЦРУ даже использовали дыры безопасности в других смарт-устройствах. Американская спецслужба в кооперации со своими британскими коллегами разработали под названием Weeping Angel для того, чтобы можно было использовать смарт-телевизоры в качестве скрытых подслушивающих устройств. Итак, какова же реакция пострадавших производителей? И что еще можно узнать из этой утечки?
Реакция Google и Apple
Компания Apple на данную утечку объемным заявлением, в котором указала на то, что те дыры безопасности, которые использовала ЦРУ, уже были закрыты в последней версии iOS. Компания также заверила, что будет продолжать устранять любые уязвимости и поощрять пользователей загружать последнюю версию ее операционной системы.
Google заявил, что Android и обновления Chrome уже решили эти проблемы, в то время как Microsoft и Samsung сообщили о том, что пристально изучают данный вопрос. Хотя WikiLeaks не опубликовала технические аспекты рассматриваемых вредоносных программ, они объявили о своем намерении .
Со своей стороны ЦРУ заняло выжидательную позицию. Они ограничились фразами «без комментариев» по поводу вскрытых документов, а также что эти разоблачения подвергают граждан США большой опасности. Это первый серьезный вызов для Директора ЦРУ Майка Помпео, недавно назначенному на этот пост новоизбранным Президентом США Д. Трампом.
Имея в виду, что спецслужбы США способны обнаруживать уязвимости даже у самих технологических гигантов, и даже разрабатывать кибер-оружие для того, чтобы воспользоваться преимуществами этих уязвимостей, то какой урок из всех этих утечек может извлечь для себя обычная компания?
Один из первых уроков: безопасность наших устройство оставляет желать лучшего. Другими словами, решений для защиты периметра корпоративной сети недостаточно для того, чтобы защитить предприятие от атак «нулевого дня». Единственный способ борьбы с такими неизвестными атаками: обновлять, обновлять, обновлять и переходить на решения с функциями расширенной информационной безопасности.
Одним из весьма удачных примеров такого рода решений является – продукт, разработанный в компании Panda Security. Он позволяет обеспечивать непрерывный мониторинг на основе наблюдения и регистрации всех активных процессов на каждом компьютере и обнаружение неизвестных и сложных угроз в режиме реального времени. Решение позволяет остановить запуск и выполнение ненадежного программного обеспечения, обеспечив мгновенную соответствующую реакцию и восстановление. Приятно осознавать, что имеющиеся на компьютерах предприятия еще пока неизвестные дыры безопасности (а они имеются практически в каждой программе) не принесут какой-либо ощутимой пользы для потенциальных злоумышленников.
Оригинал статьи:
Panda Security в России
+7(495)105 94 51, marketing@rus.pandasecurity.com