Персоны (7) работали ранее - 7
Сотрудники компании, известные TAdviser. Добавить персону можно здесь.ФИО | Должность | Комментарий |
---|---|---|
Сноуден Эдвард (Edward Snowden) | --- | --- |
Накасонэ Пол (Paul Nakasone) | Руководитель | --- |
Хоан Пхо Нгия (Nghia Hoang Pho) | Программист, разработчик | --- |
Мартин Гарольд (Harold Martin) | Специалист по информационной безопасности | --- |
Джонс ЛаНая (La’Naia Jones) | Заместитель ИТ-директора (CIO) | --- |
Кокер Гарри (Harry Coker) | Директор | --- |
Далк Джарех Себастиан (Jareh Sebastian Dalke) | Сотрудник | --- |
Продукты (8)
Продукты (ит-системы) данного вендора. Добавить продукт можно здесь.Цифровой паспорт (3 проекта)
Список известных внедрений ИТ-систем в организации. Добавить проект.Активы | Конечные собственники |
+ Агентство национальной безопасности (АНБ) США |
Основная статья категории: Киберпреступность и киберконфликты : США
Агентство национальной безопасности (АНБ) США — подразделение радиотехнической и электронной разведки Министерства обороны США, входящая в состав Разведывательного сообщества на правах независимого разведывательного органа. АНБ отвечает за сбор и анализ информации, контроль электронных коммуникационных сетей и учет интернет-трафика.
Хакерские инструменты АНБ
Основная статья: Инструменты АНБ для взлома Windows
2023: Создание подразделения для контроля за безопасностью ИИ при внедрении в госсекторе
28 сентября 2023 года директор Агентства национальной безопасности США (АНБ) генерал армии Пол Накасоне объявил о создании новой структуры для надзора за развитием и интеграцией возможностей искусственного интеллекта в госсекторе. Подразделение получило название Центр безопасности ИИ (AI Security Center).
Предполагается, что структура объединит различные виды деятельности агентства, связанные с ИИ и обеспечением безопасности. Центр будет тесно сотрудничать с промышленным сектором США, национальными лабораториями, академическими кругами и Министерством обороны, а также с избранными иностранными партнерами. Накасоне, который руководит Киберкомандованием США и является главой Центральной службы безопасности, подчеркнул, что для страны приоритетом является сохранение лидерства в области ИИ по мере развития технологии.
Центр безопасности ИИ станет сердцем разработки лучших практик и оценки рисков с целью содействия безопасному внедрению новых возможностей на предприятиях национальной безопасности и в оборонно-промышленном секторе, — говорится в сообщении. |
Центр поможет США сдерживать угрозы ИИ, затрагивающие критически важную инфраструктуру, одновременно внедряя новые возможности в оборонном секторе — и все это в соответствии с инициативами национальной безопасности. США также представили «политическую декларацию» об ответственном использовании искусственного интеллекта в военных целях, которая направлена на систематизацию норм ответственного использования технологии.
ИИ будет иметь все большее значение в плане обеспечения национальной безопасности в дипломатических, технологических и экономических вопросах для нашей страны, наших союзников и партнеров. Сегодня США лидируют в этой важной области, но это лидерство не следует воспринимать как нечто само собой разумеющееся, — сказал генерал Накасоне.[1] |
2022: Китай уличил АНБ во взломе компьютеров госуниверситета и рассказал детали атаки
В конце сентября 2022 года Китай опубликовал новый доклад о результатах расследования, которые раскрывают еще больше подробностей кибератак на один из китайских вузов, предпринятых Агентством национальной безопасности (АНБ) США. Как пишет государственное издание People’s Daily, АНБ начало с атаки «человек посередине» (когда киберпреступник перехватывает данные, передаваемые между двумя компаниями или людьми) на Северо-Западный политехнический университет. Подробнее здесь.
2021
Бывшие ИБ-специалисты АНБ создали компанию для защиты поездов и танков от кибератак
В середине октября 2021 года специалисты, которые имели опыт работы в Агентстве национальной безопасности США (АНБ) в сфере информационной безопасности (ИБ), создали свою компанию Shift5 для защиты поездов и танков от кибератак. Компания занимается мониторингом, так называемых операционных технологий, таких как системы обеспечивающие работу транспортных средств или систем вооружения. Подробнее здесь.
Запуск лаборатории для развития квантовых вычислений
В начале мая 2021 года Исследовательская лаборатория Армии США (Army Research Office) и Лаборатория физических наук (Laboratory for Physical Sciences) при Агентстве национальной безопасности (АНБ) сообщили о запуске исследовательского центра для развития квантовых вычислений. Проект получил название LPS Qubit Collaboratory (LQC). Подробнее здесь.
2020: Запуск проекта от Пентагона и АНБ по идентификации пользователей защищённых ИТ-систем
В середине июля 2020 года стало известно, что Управление информационного обеспечения министерства обороны США (DISA) объединило силы с Агентством национальной безопасности (АНБ), чтобы разработать эталонную архитектуру нулевого доверия для идентификации пользователей с доступом к защищённым информационным системам. Результаты проекта должны быть представлены к концу 2020 года, как объявила руководитель DISA вице-адмирал Нэнси Нортон (Nancy Norton). Подробнее здесь.
2019
Создание киберподразделения, которое будет защищать промышленность и национальные системы
В середине июля 2019 года Агентство национальной безопасности США объявило, что создает новое подразделение кибербезопасности Cybersecurity Directorate, которое будет защищать промышленность и национальные системы. Подробнее здесь.
Экс-сотрудник признался в краже данных и согласился на 9 лет тюрьмы
28 марта 2019 года Гарольд Мартин признал себя виновным в краже коммерческой тайны у американского Агентства национальной безопасности (АНБ) в период работы в нем. Подробнее здесь.
Помощь "Лаборатории Касперского" в поимке похитителя данных АНБ
9 января 2019 года стало известно о том, что «Лаборатория Касперского», чье программное обеспечение запретили использовать в американских государственных органах, помогла поймать похитителя секретных данных у Агентства национальной безопасности (АНБ). Подробнее здесь.
2018
Поиск информации о шпионских микрочипах из КНР
11 октября 2018 года стало известно, что Агентство национальной безопасности (АНБ) США ведет поиск свидетелей, которые могли бы подтвердить информацию об установке китайских шпионских микрочипов на серверах американских компаний. Об этом сообщило агентство Bloomberg со ссылкой на эксперта АНБ Роба Джойса.
Роб Джойс призвал тех, кто располагает информацией, обратиться в Федеральное бюро расследований (ФБР), АНБ или Министерство внутренних дел США. Как с помощью EvaProject и EvaWiki построить прозрачную бесшовную среду для успешной работы крупного холдинга
В начале октября 2018 года Bloomberg опубликовало статью, в которой утверждалось, что китайские хакеры пытались шпионить за американскими компаниями с помощью микрочипов. По информации источников агентства, шпионские микросхемы внедрялись в материнские платы, предназначавшиеся для серверов, которыми пользовались такие компании, как Apple и Amazon. Источники утверждали, что это происходило на этапе сборки оборудования на фабриках в КНР, являющихся подрядчиками крупнейшего в мире производителя материнских плат Supermicro.
Впоследствии Apple и Amazon опровергли эти утверждения. В Supermicro также отвергли обвинения Bloomberg. Позднее эксперт по безопасности Джо Фитцпатрик, на которого ссылалось агентство, заявил, что Bloomberg исказил его слова в своей статье, вырвав их из контекста.
В 1 октября 2018 года глава ФБР Кристофер Рей отказался отвечать на вопрос о том, проводит ли ФБР расследование хакерских атак, объяснив это правилами работы ведомства.[2]
Приговор экс-программиста к 5,5 годам тюрьмы за утечку кибероружия в пользу "Лаборатории Касперского"
В сентябре 2018 года экс-программист АНБ 68-летний Нгия Хоан Пхо был приговорён к пяти с половиной годам тюремного заключения за то, что допустил утечку секретных кибервоенных разработок. Ещё в декабре Пхо признал себя виновным в предумышленном несанкционированном копировании секретной информации, относящейся к сфере государственной безопасности. Подробнее здесь.
В АНБ США создано киберподразделение для борьбы с Россией
«Русские идут»
Пол Накасонэ (Paul Nakasone), возглавляющий Агентство национальной безопасности (National Security Agency, NSA) и одновременно занимающий пост руководителя кибервойск США, официально подтвердил в июле 2018 года новостному агентству Bloomberg факт создания отдельного спецподразделения «для отражения российских угроз в киберпространстве»[3].
«Я сформировал группу по России – Russia Small Group, - заявил Накасонэ. – Это то, что разведывательное сообщество действительно должно было сделать после [событий] 2016 года 2017 года».
The Washington Post сообщило, что АНБ США и входящие в него кибервойска намерены противодействовать «российским угрозам безопасности США» на промежуточных выборах в ноябре, в рамках которых будет переизбрана палата представителей Конгресса США (нижняя палата) 35 сенаторов и 39 губернаторов штатов.
«Россия обладает значительными возможностями, и мы, безусловно, должны быть готовы к такому вызову, - заявил Пол Накасонэ на прошедших выходных во время своего выступления в рамках ежегодного форума по безопасности (Aspen Security Forum) в г. Аспен, Колорадо. – И если такой вызов последует, полагаю, вне всяких сомнений мы будем готовы противодействовать».
Усиление инфраструктуры кибервойск АНБ
В июне 2018 г. газета The New York Times писала о том, что Пентагон за последние несколько месяцев значительным образом расширил возможности кибервойск при АНБ США, предоставив им, в том числе, право взлома сетей противника для защиты американских сетей. Такие полномочия действительно значительно расширяют поле для маневра кибервойскам АНБ, поскольку ранее им было разрешена главным образом лишь защита сетей США. Также повышение статуса, по всей вероятности, также открыло дополнительные возможности «для защиты от России», отмечают в Bloomberg.
АНБ усилило слежку за телефонными звонками американцев
Агентство национальной безопасности (АНБ) США за 2017 год отследило в три раза больше телефонных звонков и текстовых сообщений американцев, чем в предыдущем году, передает в мае 2018 года Reuters. Об этом говорится в докладе Офиса директора Национальной разведки США.
Как отмечает агентство, резкий рост отслеживания телефонных звонков зафиксирован на второй год после принятия в США закона, который был призван сократить масштабы слежки. Данные, собранные АНБ, включают в себя номера и время звонков или текстовые сообщений. Уточняется, что содержание бесед АНБ не фиксирует.
Слух о возможном назначении главой АНБ военного эксперта
Издание Wired 3 апреля 2018 года сообщило о том, что Агентство национальной безопасности и Кибернетическое командование США в скором времени возглавит генерал Пол Накасонэ. Это означает, что впервые с 2010 года, когда АНБ и Киберкомандование были спарены в единую структуру, их возглавит человек, для которого военные действия в киберпространстве являются "родной стихией". До сих пор руководящая роль в этом тандеме принадлежала выходцам из АНБ. Подробнее здесь.
2017
Данные о секретном проекте АНБ Red Disk утекли в Сеть
В ноябре 2017 года появилась информация о том, что конфиденциальные данные с принадлежащего Агентству национальной безопасности США (АНБ) жесткого диска утекли в Сеть.
Как выяснилось, засекреченный проект АНБ и Армии США, хранившийся на сервере Amazon Web Services, не был защищен паролем. Утекший виртуальный образ диска содержал более 100 ГБ данных.
Данные с диска обнаружил исследователь безопасности Крис Викери (Chris Vickery) и в октябре 2017 года сообщил о своем открытии правительству.
После распаковки и загрузки образ диска представлял собой датированный 2013 годом моментальный снимок жесткого диска с Linux-сервера, являющегося частью облачной системы обмена разведданными под названием Red Disk. Проект был разработан Управлением фьючерсов INSCOM (Командования разведки и безопасности Армии США) в качестве дополнения к так называемой распределенной общей наземной системе (DCGS) — устаревшей платформе для обработки и обмена разведданными Армии США.
Проект задумывался как легко кастомизируемая облачная система, способная предоставить доступ к требуемым данным в рамках сложных военных операций. В частности, предполагалось, что система Red Disk сможет предоставлять американским солдатам в горячих точках данные непосредственно из Пентагона, включая спутниковые снимки и видеотрансляцию с беспилотных летательных аппаратов.
В итоге система не оправдала ожиданий: оказалась слишком сложной в использовании и обладала низкой скоростью работы. Тем не менее, в разработку проекта было инвестировано $93 млн, при этом он так и не был до конца реализован.[4]
АНБ рушится после кражи его хакерских инструментов
Агентство национальной безопасности (АНБ) никак не может оправиться от удара, который нанесла ему хакерская группировка Shadow Brokers, укравшая в 2016 г. исходные коды хакерских инструментов ведомства. В августе 2016 г. хакеры начали публиковать эти коды, что нанесло большой ущерб разведывательному и кибернетическому потенциалу АНБ, сообщил бывший министр обороны США Леон Панетта (Leon Panetta) изданию The New York Times[5].
АНБ уже 15 месяцев занимается расследованием инцидента, однако до сих пор не может с уверенностью сказать, была ли это хакерская операция иностранных специалистов, или внутренняя утечка, или и то, и другое. К расследованию привлечено контрразведывательное подразделение АНБ Q Group и Федеральное бюро расследований (ФБР). С 2015 г. три сотрудника АНБ были арестованы за то, что вынесли из офиса засекреченные данные, но в ведомстве опасаются, что в штате есть и до сих пор не раскрытые шпионы.
Эти опасения подтвердил The New York Times бывший сотрудник киберподразделения АНБ Джейк Уильямс (Jake Williams), описавший, как в апреле 2017 г. представитель Shadow Brokers пообщался с ним в соцсети Twitter. Неизвестный хакер не только знал, кто такой Уильямс, но и упоминал технические детали хакерских операций АНБ, которые были известны лишь некоторым коллегам Уильямса по подразделению.
Глобальный ущерб
Вред, причиненный Shadow Brokers, значительно превзошел ущерб от откровений Эдварда Сноудена (Edward Snowden), который унес в 2013 г. из ведомства четыре ноутбука с секретными материалами, хоть его действия и привлекли больше внимания СМИ. Но если Сноуден разоблачил лишь названия хакерских инструментов, то Shadow Brokers обнародовали их коды. Сейчас эти коды, созданные на деньги американских налогоплательщиков, скупаются хакерами Северной Кореи и других государств, чтобы быть использованными против США и союзных держав, пишет The New York Times.
Издание связывает похищение кодов с крупными атаками вирусов-вымогателей, в частности, с уничтожением файлов десятков тысяч сотрудников компании Mondelez International, производителя печенья Oreo. Инцидент, произошедший в конце июня, был вызван распространением вируса Petya. От этого же вымогателя пострадала компания по доставке посылок FedEx, которой атака обошлась в $300 млн. Эти компании, как и больницы в США, Великобритании и Индонезии, машиностроительный завод во Франции, нефтяная компания в Бразилии, шоколадная фабрика в Тасмании и многие другие заслуживают объяснений, почему коды, созданные АНБ, были использованы против них, считает газета.
О краже данных АНБ через «Антивирус Касперского» США узнали от израильских спецслужб
В начале октября The Wall Street Journal и The Washington Post сообщили, что при помощи «Антивируса Касперского» были похищены данные АНБ. Доступ к данным, как сообщалось, был получен через домашний компьютер одного из сотрудников агентства. Этот сотрудник, рассказали источники изданий, был уволен в 2015 году[6].
Об использовании «Антивируса Касперского» для кражи данных Агентства национальной безопасности (АНБ) США стало известно от израильских спецслужб, пишет The New York Times со ссылкой на источники[7]. Подробнее смотрите Лаборатория Касперского.
АНБ следит за иностранцами за пределами США
В сентябре 2017 года стало известно о том, что Агентство национальной безопасности США (АНБ) следит за более чем 100 тыс. иностранных граждан, находящимися за пределами страны. Спецслужба действует на основании параграфа 702, VII поправки «Акта о негласном наблюдении в целях внешней разведки» (Foreign Intelligence Surveillance Act, FISA), передает CNN со ссылкой на ряд высокопоставленных чиновников.[8]
В частности, параграф 702 позволяет Генеральному прокурору и Директору национальной разведки санкционировать слежку за лицами, не являющимися гражданами США или находящимися за пределами страны, в том случае, если они владеют информацией, представляющей интерес для внешней разведки.
Действие поправки к «Акту о негласном наблюдении» истекает в декабре 2017 года, однако мнения о целесообразности его продления разделились.
Аргументы «против»
Ряд американских политиков высказались против дальнейшего продления действия данного закона, опасаясь, что он может быть использован для слежки в том числе и за американскими гражданами. Спецслужбы могут без соответствующего ордера получить доступ к электронным коммуникациям граждан США из-за одного только упоминания иностранного объекта, заявил сенатор Рон Вайден (Ron Wyden).
Со своей стороны, представители АНБ отрицают наличие подобных инцидентов. По их словам, ведомство обязано соблюдать многочисленные меры по защите конфиденциальности граждан в соответствии с уставом 2008 года.
Аргументы «за»
В самом АНБ выступают за продление действия поправки, в частности, аргументируя это тем, что благодаря «Акту о негласном наблюдении» неоднократно удавалось своевременно выявлять угрозы кибершпионажа, предотвращать кибератаки и срывать подготовку террористических актов со стороны ДАИШ (запрещена в России).
Кроме того, Генеральный прокурор США Джефф Сешнс (Jefferson Session) и Директор национальной разведки Дэниел Коутс (Daniel Coats) предлагали бессрочно продлить действие закона, позволяющего негласно вести электронную слежку за гражданами. Администрация президента США также выступила за продление действия закона без внесения каких-либо изменений в его текст.
В Австралии обнаружена секретная база США для перехвата связи
Согласно новой порции документов Агентства национальной безопасности США (АНБ), предоставленных Эдвардом Сноуденом, американское правительство построило на Северной территории Австралии секретную базу для мониторинга беспроводной связи и поддержки своей программы по использованию дронов. В опубликованных изданием The Intercept документах база упоминается под кодовым названием Rainfall, однако ее официальное название – Объединенный оборонный объект Сосновое ущелье (Joint Defence Facility Pine Gap).
«В нескольких минутах езды от Алис-Спрингс, второго по населению города на Северных территориях, находится строго засекреченный охраняемый объект под кодовым названием Rainfall. Эта удаленная база, расположенная в пустынной глуши в самом сердце страны, является одним из главнейших в восточном полушарии объектов для ведения скрытого наблюдения», – пишет The Intercept[9].
На базе расположена стратегическая наземная станция спутниковой связи для секретного мониторинга телекоммуникаций в нескольких странах и получения геолокационных данных целей, предназначенных для атак с использованием дронов. Работа базы ведется активно, в ней задействованы сотни американских и австралийских служащих.
Используемые на базе спутники являются геостационарными, то есть, они расположены на орбите выше 32 тыс. км над поверхностью планеты и оснащены мощным оборудованием для мониторинга беспроводной связи на Земле. В частности, спутники способны перехватывать данные, передаваемые с помощью мобильных телефонов, радио и восходящих линий спутниковой связи.
Северная территория – субъект федерации в составе Австралии, на севере материковой части страны. Имеет статус чуть ниже, чем у штата. Граничит с Западной Австралией на западе, Южной Австралией на юге и Квинслендом на востоке. Главный город – Дарвин.
Восходящие линии спутниковой связи – часть линии связи, используемая для передачи сигналов от наземного терминала к спутнику или бортовой платформе.
Facebook и Google заявили о тотальной слежке АНБ
В мае 2017 года стало известно, что ИТ-компании Америки просят внести поправки в закон о слежке в Интернете. Такое письмо они написали в конгресс. Его подписали руководители более 20 компаний. Авторы обращения предлагают лишить полномочий агентство национальной безопасности. Кроме того, деятельность АНБ хотят контролировать.
Просьба компаний касается программного обеспечения для массовой слежки PRISM. Они требуют ограничить объемы данных, которые АНБ может собирать при помощи этой программы, а также обеспечить прозрачность этого процесса. За каждым случаем получения персональных данных должен при этом наблюдать суд. Письмо подписали, в частности, Facebook, Google, Airbnb, Amazon, Dropbox, Microsoft, Uber, Yahoo и другие.
Инструменты для взлома банковской системы SWIFT
Shadow Brokers опубликовала очередную порцию инструментов взлома, предположительно принадлежащих Equation Group, хакерской группировки, связанной с АНБ США[10].
Среди этих инструментов обнаружились средства для проведения атак на международную межбанковскую систему SWIFT и ее сервисных бюро. По-видимому, целью АНБ было заполучить возможность отслеживать любые транзакции, проводимые через эту систему.
Опубликованные инструменты также включают эксплойты для взлома систем на базе разных версий Windows, а также ряд презентаций и сопроводительных документов к этим и другим инструментам Equation.
Представители SWIFT заявили изданию Threatpost, что ни инфраструктура, ни данные SWIFT сами по себе не были скомпрометированы, но при этом «сторонние организации» могли получать несанкционированный доступ к каналам связи между сервисными бюро и их клиентами.
Сервисные бюро - это сторонние сервис-провайдеры, которые занимаются управлением и поддержкой подключений финансовых учреждений к сети SWIFTNet. В «сливе» Shadow Brokers в частности фигурируют подробные данные об архитектуре EastNets, крупнейшем сервисном бюро SWIFT на Ближнем Востоке, и данные для доступа к нему.
Стоит отметить, что американские спецслужбы после атак 11 сентября 2001 г. негласно получили доступ к финансовой информации в сети SWIFT - это было сделано с целью отслеживания возможных финансовых транзакций террористов.
В 2006 г. в The New York Times, The Wall Street Journal и Los Angeles Times были опубликованы материалы, посвященные возможности АНБ и ЦРУ мониторить транзакции в SWIFT, так что администрация этого сервиса подверглась жесткой критике за недостаточную защиту данных клиентов.
Впоследствии архитектуру всей системы начали обновлять - как раз с целью защитить тайну транзакций.
Программа АНБ США GenCyber подготовки кибервоинов
Программа GenCyber, по которой и учатся кибервоины, напрямую финансируется ключевым подразделением разведки — Агентством национальной безопасности США. В рамках GenCyber в 36 штатах проводятся специальные курсы, где всем заинтересованным рассказывается об основах кибербезопасности и кибервойны, а в ряде вузов готовят непосредственно "кибервоинов"[11].
Одно из детищ программы GenCyber — "Национальная академия кибервоина", которая работает в Университете Северной Джорджии и именно этим и занимается. Для обучения набирает студентов с целью подготовки для службы в федеральных и военных государственных учреждениях. Причём приоритет отдаётся американцам, которые изучают русский язык.
Специализация будущих кибервоинов включает в себя подготовку по направлениям программирования дронов, взлома автомобилей и даже 3D-проектирования. По окончании обучения каждому выпускнику выдаётся документ — "сертификат хакера". И таких учебных заведений в США, которые под руководством АНБ обучают будущих кибервоинов со всевозможным спектром навыков, — 76, и это только начало. В 2017 году планируется проведение 120–150 таких курсов, а к 2020 году руководитель программы Стивен Ляфонтен хочет довести число таких курсов до 200 в год.
Национальный научный фонд финансирует также программу "Киберкорпус", которая предназначена для набора специалистов по кибербезопасности, и, конечно же, всё это оплачивают американские налогоплательщики — гранты от 22 тыс. долл. до 34 тыс. долл. на человека. За столь щедрое вознаграждение каждый выпускник должен "отдать долг" — устроиться только в госорганы, список которых всё тот же — АНБ и Министерство внутренних дел, где они должны будут заниматься кибероперациями.
«Сноуден №2» украл 50 TБ секретных данных "из-за психического расстройства"
В феврале 2017 года Агентство национальной безопасности США обвинило Гарольда Мартина (Harold Martin), своего бывшего внештатного сотрудника, в краже секретной информации. Объем похищенных им данных составляет в общей сложности 50 ТБ, это примерно 500 млн страниц. Правительство США уже успело назвать инцидент крупнейшей кражей секретных данных в истории страны[12].
В числе прочего Мартин, предположительно, выкрал списки секретных агентов АНБ, работающих за границей под прикрытием. Также, по данным ресурса The New York Times, он похитил компьютерные коды, предназначенные для атак на правительственные сети других государств, в том числе Китая, Ирана, Северной Кореи и России. В общей сложности в его руках оказалось 75% хакерских инструментов, которые использует подразделение Tailored Access Operations (TAO), которое занимается проведением кибератак в АНБ.
Кроме того, в обнаруженном архиве есть документы АНБ за 2014 г., которые содержат детальные разведданные о зарубежных киберсистемах и методиках кибератак. Также у Мартина было найдено пользовательское руководство АНБ по сбору разведданных и файл с описанием ежедневных операций агентства, датируемый 2007 г.
Помимо этого, Мартина обвиняют в краже данных других ведомств, в том числе Центрального разведывательного управления (ЦРУ), Национального управления военно-космической разведки США и Кибернетического командования США.
При этом пока не уточняется, что Мартин делал с похищенными данными, если вообще что-то делал. Тем не менее, ему предстоит ответить сразу по 20 уголовным статьям, по каждой из которых он может получить до 10 лет лишения свободы. Расследование деятельности «Сноудена №2», начатое в августе 2016 г., продолжается. В середине февраля Мартин предстанет перед судом в городе Балтимор, США.
2016
Хакерские атаки на оборудование Cisco при помощи инструментов АНБ
В сентябре 2016 года Cisco сообщила о том, что неизвестные хакеры атаковали клиентов компании, воспользовавшись инструментами для взлома, с которыми работали американские власти для ведения кибершпионажа. Подробнее здесь.
Хакеры украли инструментарий Equation Group, связанной с АНБ
Основная статья: Инструменты АНБ для взлома Windows
Как говорится в заявлении[13] Shadow Brokers (до сих пор эта группа широко известна не была), хакерам удалось взломать создателей известного компьютерного «червя» Stuxnet, с помощью которого были заражены компьютеры ядерных объектов в Иране. Stuxnet называют кибероружием, созданным при участи правительства США, а его авторами считается хакерский коллектив Equation Group. О существовании этой группы в 2015 году рассказали российские эксперты по безопасности Kaspersky Labs; по их данным, Equation Group контролировала создание «червей» Stuxnet и Flame, а также причастна к не менее чем 500 взломам в 42 странах мира. Объектами взломов Equation Group часто были государственные структуры; существует мнение, что эта хакерская группа напрямую связана с АНБ и действует в интересах властей США[14]. Подробнее здесь.
Поиск взломщиков серверов Демпартии США перед выборами президента
Американские хакеры из АНБ, вероятно, пытаются взломать российские хакерские группировки, чтобы выяснить их причастность к взлому серверов Демократической партии США. Об этом сообщает ABC News[15] со ссылкой на источники в американской разведке.
Глава управления операциями по законному доступу АНБ Роберт Джойс ранее не стал комментировать взлом Демпартии, однако отметил, что у АНБ есть технические возможности и разрешения для того, чтобы «взломать в ответ» причастные хакерские группировки.
Джойс добавил, что приоритетной задачей для АНБ на данный момент является выяснение того, кто ответственен за взлом.
Раджеш Де, бывший генеральный юрист-консультант АНБ, также отметил, что АНБ может работать совместно с ФБР в рамках расследования и сфокусироваться на российских хакерских группировках.
Как АНБ прослушивает Европу и Россию с британской базы Menwith Hill
Одна из крупнейших шпионских баз Агентства национальной безопасности США (АНБ), расположенная в Великобритании, является звеном глобальной шпионской сети и специализируется на перехвате телефонных разговоров и других коммуникаций Европы, России и Ближнего Востока[16].
По данным журналистского расследования, опубликованного британским изданием The Intercept, на секретной базе Menwith Hill в британском Северном Йоркшире, которая в годы «Холодной войны» называлась Field Station 8613 и шпионила за советскими коммуникациями, в 2016 году работают более 2200 аналитиков преимущественно из американской АНБ.
Сверхсекретный характер базы Menwith Hill подчеркивает круглосуточное патрулирование силами британской армии и камеры наблюдения, расставленные почти на каждой трехметровой секции ограждения базы, которая занимает площадь порядка 2 кв. км.
Согласно секретным документам, полученным журналистами The Intercept от бывшего сотрудника АНБ Эдварда Сноудена (Edward Snowden), на базе Menwith Hill реализованы две основные функции глобального шпионажа. Одна из них называется Fornsat и использует мощные антенные поля для перехвата сигналов с иностранных спутников.
Вторая функция под названием Overhead использует американские правительственные спутники с геостационарной орбитой над интересующими странами для мониторинга трафика мобильной связи и сетей Wi-Fi.
По словам американского журналиста Джеймса Бэмфорда (James Bamford), работавшего со Сноуденом, в 2016 году АНБ развивает сразу две глобальные инициативы. Первая называется TreasureMap, ее задача – создать в реальном времени интерактивную карту всех устройств в мире, которые подключены к интернету. Вторая операция получила название Turbine, ее цель – размещение вредоносного ПО на компьютерных системах по всему миру для шпионажа или проведения кибератак.
Джеймс Бэмфорд утверждает, что дочерняя организация АНБ и ЦРУ, которая занимается кибершпионажем, называется Special Collection Service. Ее филиалы, оборудованные необходимой техникой, размещены в посольствах США по всему миру. Региональный центр службы, отвечающий за операции в Карибском бассейне, Центральной и Южной Америке, находится в Сан-Антонио, штат Техас.
По данным Бэмфорда, руководство киберслужбой осуществляется из Форт-Мида, штаба АНБ, расположенного в штате Мэриленд. В процессе строительства находится отдельный штаб Special Collection Service, стоимостью в $3,2 млрд. Штаб будет оборудован суперкомпьютером, который займет площадь в 55 тыс. кв. м и будет потреблять около 60 МВт электроэнергии. После его запуска кибершпионаж в США должен выйти на новый уровень.
Журналист Дэвид Сэнгер (David Sanger) написал книгу о масштабной кибервойне, которую США ведет против Ирана. В частности, там идет речь об инициативе «Олимпийские игры», санкционированной Администрацией Барака Обамы, которая с помощью кибератак отбросила ядерную программу Ирана на два года назад. В ходе операции около тысячи турбин были уничтожены удаленно, также была выведена из строя иранская ядерная станция в Нетензе.
2015
АНБ готовят США к масштабной кибервойне
Массовое наблюдение, которым занимается Агентство национальной безопасности (АНБ) США, — лишь начало более глобальных событий, писал в 2015 году журнал Spiegel. Новые документы, обнародованные Эдвардом Сноуденом (Edward Snowden) и оказавшиеся в распоряжении издания, говорят о том, что агентство вооружает Америку для будущих войн в киберпространстве, в которых ключевую роль должен сыграть интернет[17].
Целью подготовки является обретение возможности парализовать вычислительные сети, и за счет этого нарушить работу предприятий, включая электростанции, системы водоснабжения, фабрики и аэропорты, а также финансовые институты.
В двадцатом веке было создано ядерное, биологическое и химическое оружие. Только лишь спустя десятилетия были разработаны меры регулирования таких видов вооружений. Сегодня создается новое цифровое оружие для войны в интернете. Но ни одно международное соглашение и ни одна организация не регулируют цифровое оружие. Здесь действует лишь один закон — побеждает сильнейший, пишет Spiegel.
Примечательно, что канадский теоретик Маршал МакЛухан (Marshall McLuhan) предвидел это десятки лет назад. В 1970 г. он заявил:
«Третья мировая война будет партизанской информационной войной без разделения между военным и гражданским участием».
Это, по мнению немецкого издания, именно то, к чему АНБ готовится сейчас.
К 2015 году киберподразделения есть у сухопутных войск, военно-морских сил и военно-воздушных сил США. Но АНБ, которое, кстати, тоже является военной организацией, по мнению Spiegel, лидирует в этой сфере. Неслучайно директор АНБ Майкл Рождерс (Michael Rogers) также занимает должность главы Кибернетического командования США. В его ведении находится около 40 тыс. военных, которые занимаются шпионажем и проводят кибератаки.
С военной точки зрения наблюдение в интернете — это лишь первая фаза кибернетической войны. Исходя из документов АНБ, оказавшихся в распоряжении Spiegel, наблюдение нужно для того, чтобы найти уязвимости во вражеской информационной системе. После того как уязвимости найдены, наступает вторая фаза — установка жучков и обретение возможности постоянного наблюдения.
Третья фаза в документах АНБ, которые цитирует издание, фигурирует со словом «контроль». В третьей фазе агентство получает возможность «контроля и уничтожения критически важных систем». К критически важным системам относится все, что обеспечивает нормальную жизнь людей — электрические сети, коммуникации, транспорт. В документах фигурирует понятие «поэтапный захват контроля в режиме реального времени».
В одной из презентаций АНБ говорится, что следующий крупный мировой конфликт возьмет начало в киберпространстве. Поэтому одной из важнейших задач агентства является подготовка к такому конфликту. Согласно документам, в 2013 г. АНБ рассчитывало получить из государственного бюджета около $1 млрд только лишь на укрепление своих вычислительных сетей.
«Касперский» раскрыл уникальную шпионскую программу АНБ
«Лаборатория Касперского» обнаружила уникальную программу кибершпионажа, которая может получать доступ к информации на большинстве компьютеров в мире. Расследование указывает на связь хакеров с АНБ США[18].
Агентство национальной безопасности США придумало скрывать шпионские программы в жестких дисках, производимых Western Digital, Seagate, Toshiba и другими ведущими изготовителями, получая таким образом доступ к информации на большинстве компьютеров в мире. Об этом сообщало в 2015 году Reuters со ссылкой на исследование «Лаборатории Касперского» и показания бывших сотрудников АНБ.
«Лаборатории Касперского» по итогам многолетних наблюдений удалось вскрыть самую сложную и изощренную систему кибершпионажа из известных на сегодняшний день. Специалисты компании обнаружили персональные компьютеры в 30 странах, зараженные одной или несколькими такими шпионскими программами. Наибольшее число зараженных компьютеров, по ее данным, оказалось в Иране, а также России, Пакистане, Афганистане, Китае, Мали, Сирии, Йемене и Алжире. Чаще всего атакованы были компьютеры в правительственных и военных учреждениях, телекоммуникационных компаниях, банках, энергетических компаниях, компаниях, занимающихся ядерными исследованиями, медийных компаниях и у исламских активистов.
Конкретную страну, которая стоит за шпионской кампанией, «Лаборатория Касперского» не называет. Однако уточняет, что она тесно связана со Stuxnet, который был разработан по заказу АНБ для атак на объекты ядерной программы Ирана. Бывший сотрудник АНБ заявил Reuters, что выводы «Касперского» верны. По его словам, нынешние сотрудники агентства оценивают эти шпионские программы так же высоко, как Stuxnet.
Другой бывший сотрудник разведки подтвердил, что АНБ разработала ценный способ сокрытия шпионских программ в жестких дисках, но заявил, что не знает, какие шпионские задачи им отводились.
2014: Слежка за канцлером ФРГ, норвежскими и шведскими политиками через датский интернет-кабель
Агентство национальной безопасности (АНБ) США с 2012 по 2014 годы шпионило за канцлером ФРГ Ангелой Меркель, а также другими французскими, норвежскими и шведскими политиками через датский интернет-кабель, соединяющий Европу и США.
Это в 2021 году выяснило издание DR, в совместном расследовании с SVT, NRK, Le Monde, Süddeutsche Zeitung, NDR и WDR.
Доступ к информации спецслужбам США предоставила Служба военной разведки Дании (FE). Расследование, которое помогло выявить и подтвердить слежку, шло как минимум с 2014 года и получило название "Операция Данхаммер"
В число тех, за кем шпионило АНБ в "рамках датско-американского сотрудничества", помимо Меркель, входили экс-министр иностранных дел Германии Франк-Вальтер Штайнмайер, немецкий политик Пер Штайнбрюк, а также датские министерства иностранных дел и финансов.
Представители правительств Норвегии и Швеции уже потребовали объяснений от Дании.
2012: Атака на интернет-провайдера в Сирии
В 2012 г. АНБ внедрило вредоносное ПО в компьютерные системы крупнейшего интернет-провайдера Сирии. Это должно было дать спецслужбе доступ к почтовым ящикам и прочему интернет-трафику пользователей почти по всей стране. Но что-то пошло не так, и вместо этого запустилась процедура так называемого «брикинга», известная также как инструмент Passionatepolka, которая уничтожила данные на сирийских компьютерах. В результате во всей Сирии на какое-то время пропал интернет.
2011: Прослушка кандидата в президенты Мексики
По окончании Холодной войны в центр внимания США попали другие страны. К примеру, в 2011 году во время предвыборной гонки в Мексике, АНБ прослушивала мобильные телефоны кандидата в президенты Энрике Пенья Ньета (Enrique Peña Nieto) и девяти его близких сторонников. Для этого было использовано продвинутое ПО, которое позволило отфильтровать нужные мобильные линии и установить на них регулярную прослушку, а также перехватить 85 тыс. текстовых сообщений. О технологии, которая способна «найти иголку в стоге сена», миру рассказал бывший сотрудник АНБ Эдвард Сноуден (Edward Snowden). Предыдущий президент Мексики Фелипе Кальдерон (Felipe Calderón) также подвергся кибератаке АНБ, которое получило доступ к его электронной почте.
2010: Взлом систем производителей SIM-карт и 70% сотовых операторов в мире
На сайте The Intercept в феврале 2015 года был опубликован[19] новый фрагмент секретной переписки Агентства национальной безопасности США (NSA) и Центра правительственной связи Великобритании (GCHQ). Из документа следует, что еще в 2010 году крупнейшие производители SIM-карт (в частности – Bluefish и Gemalto), поставляющие свою продукцию в большинство стран мира, были взломаны спецслужбами. Сделано это было для получения копий ключей, используемых при авторизации абонентов сотовой связи.
Инцидент с копированием ключей произошёл ещё весной 2010 года, но его последствия были актуальны очень долго. SIM-карты могут служить годами, а их Ki (Key for identification) не меняется на протяжении всего периода использования. Это псевдослучайное число, которое хранится в ПЗУ каждой SIM-карты. Когда производитель отправляет SIM-карты заказавшему их мобильному оператору, вместе с ними передаются и базы данных, содержащие значения их идентификаторов (IMSI) и соответствующие им ключи идентификации Ki. Далее каждый Ki выступает в роли секретного ключа определённой карты, с помощью которого в центр аутентификации (AuC) оператора связи выполняется проверка её подлинности при регистрации в сети и осуществляется шифрование трафика[20].
Агентство национальной безопасности (АНБ) США планировало получить возможность прослушивания практически любого мобильного телефона в мире. На это указывает новая порция документов, обнародованная осенью 2014 года бывшим системным администратором ведомства Эдвардом Сноуденом (Edward Snowden) и опубликованная ресурсом The Intercept, который был запущен в 2014 учредителем eBay Пьером Омидьяром в качестве платформы, способной обнародовать избранные документы Эдварда Сноудена.
В декабре 2014 года на этом ресурсе были опубликованы[21] отчёты, из которых следует, что за атакой на крупнейшего оператора Бельгии Belgacom также стоит GCHQ.
В рамках секретной операции под названием Auroragold АНБ перехватывало сообщения с почтовых аккаунтов, принадлежащих сотрудникам компаний в телекоммуникационной отрасли. Каким образом осуществлялся этот перехват, не уточняется.
Основные усилия были направлены на перехват сообщений членов GSM Association — крупнейшего консорциума, объединяющего свыше 800 крупнейших операторов связи, интернет-провайдеров, разработчиков мобильных устройств, оборудования и программного обеспечения из 220 стран.
В частности, АНБ интересовали документы с пометкой IR.21s. Такими документами обменивается большинство операторов в мире для того, чтобы обеспечить функции роуминга в иностранных государствах. Как следует из пояснений, указанные документы содержат сведения, которые можно использовать для взлома сетей, в том числе для взлома зашифрованных коммуникаций.
По состоянию на май 2012 г. агентство перехватывало почту и получало технические документы от 701 сотового оператора, что составляло 70% от их общего количества в мире (985 компаний). Ежемесячно осуществлялся перехват сотен каналов. Как пишет The Intercept, операция длилась как минимум с 2010 г.
Собранная информация поступала в команду, занимающейся обработкой — выделением наиболее ценных данных из общего информационного мусора. Данные также передавались участникам разведывательного альянса Five Eyes, включающего, помимо США, Великобританию, Канаду, Австралию и Новую Зеландию.
Большое количество операторов, за которыми АНБ установила наблюдение, было сосредоточено в Ливии, Китае и Иране, хотя сбор данных осуществлялся практически в каждой стране мира.
В GSMA заявили, что они не готовы дать оценку действиям АНБ, пока представленные документы не будут изучены юристами. Представитель консорциума Клэр Крэнтон (Claire Cranton) предположила, что, если бы власти хотели получить доступ к коммуникациям, им следовало бы обратиться в полицию.
Как добавляет The Intercept, используя уязвимости в системах безопасности коммерческих компаний, АНБ вступает в конфликт с Национальным институтом стандартов и технологий США, государственной организацией, которая недавно пожертвовала GSMA более $800 тыс. на разработку улучшенных технологий защиты персональных данных пользователей мобильных устройств.
О том, что АНБ устанавливает «жучки» в оборудование известных американских производителей, которое идет на экспорт, стало известно в 2013 году. Агентство также создало специальную поисковую систему, позволяющую легко получить доступ к обширной базе метаданных, содержащей информацию о миллиардах телефонных звонков и сообщений со всего мира.
1952: Президент Труман развязывает атаки на системы связи
США является единственной страной, которая когда-либо реально начинала кибервойну. По данным информационного агентства Reuters[22], американское Агентство национальной безопасности (АНБ) занимается электронным шпионажем за иностранными политиками и прослушивает иностранные телекоммуникационные системы с 1952 г.
Начало глобальной прослушке всего мира спецслужбами США положил президент Гарри Труман (Harry Truman), который пообещал в 1950-х рассказать российскому народу правду о его правительстве. Инициатива получила название «Кампания правды», а т.н. «большая ложь» советской власти была вскрыта с помощью взлома и прослушки коммуникаций того времени.
Смотрите также
Контроль и блокировки сайтов
- Цензура в интернете. Мировой опыт
- Цензура (контроль) в интернете. Опыт Китая, Компьютерная группа реагирования на чрезвычайные ситуации Китая (CERT)
- Цензура (контроль) в интернете. Опыт России, Политика Роскомнадзора по контролю интернета, ГРЧЦ
- Запросы силовиков на телефонные и банковские данные в России
- Закон о регулировании Рунета
- Национальная система фильтрации интернет-трафика (НаСФИТ)
- Как обойти интернет-цензуру дома и в офисе: 5 простых способов
- Блокировка сайтов в России
- Ревизор - система контроля блокировки сайтов в России
Анонимность
- Даркнет (теневой интернет, DarkNet)
- VPN и приватность (анонимность, анонимайзеры)
- VPN - Виртуальные частные сети
- СОРМ (Система оперативно-розыскных мероприятий)
- Государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА)
- Ястреб-М Статистика телефонных разговоров
Критическая инфраструктура
- Цифровая экономика России
- Электронное правительство России
- Информационная безопасность цифровой экономики России
- Защита критической информационной инфраструктуры России
- Закон О безопасности критической информационной инфраструктуры Российской Федерации
- Основы государственной политики РФ в области международной информационной безопасности
- Доктрина информационной безопасности России
- Стратегия национальной безопасности России
- Соглашение стран СНГ в борьбе с преступлениями в сфере информационных технологий
- Автономный интернет в России
- Киберполигон России для обучения информационной безопасности
- Национальная биометрическая платформа (НБП)
- Единая биометрическая система (ЕБС) данных клиентов банков
- Биометрическая идентификация (рынок России)
- Каталог решений и проектов биометрии
- Единая сеть передачи данных (ЕСПД) для госорганов (Russian State Network, RSNet)
- Статья:Единая система программной документации (ЕСПД).
- Сеть передачи данных органов государственной власти (СПДОВ)
- Единая сеть электросвязи РФ
- Единый портал государственных услуг (ФГИС ЕПГУ)
- Гособлако - Государственная единая облачная платформа (ГЕОП)
- Госвеб Единая платформа интернет-порталов органов государственной власти
Импортозамещение
- Импортозамещение в сфере информационной безопасности
- Обзор: Импортозамещение информационных технологий в России
- Главные проблемы и препятствия импортозамещения ИТ в России
- Преимущества замещения иностранных ИТ-решений отечественными
- Основные риски импортозамещения ИТ
- Импортозамещение информационных технологий: 5 "За" и 5 "Против"
- Как импортозамещение ИТ сказалось на бизнесе иностранных вендоров? Взгляд из России
- Как запуск реестра отечественного ПО повлиял на бизнес российских вендоров
- Какие изменения происходят на российском ИТ-рынке под влиянием импортозамещения
- Оценки перспектив импортозамещения в госсекторе участниками рынка
Информационная безопасность и киберпреступность
- Киберпреступность в мире
- Требования NIST
- Глобальный индекс кибербезопасности
- Кибервойны, Кибервойна России и США, Кибервойна России и Великобритании, Кибервойна России и Украины
- Locked Shields (киберучения НАТО)
- Киберпреступность и киберконфликты : Россия, Кибервойска РФ, ФСБ, Национальный координационный центр по компьютерным инцидентам (НКЦКИ), Центр информационной безопасности (ЦИБ) ФСБ, Следственный комитет при прокуратуре РФ, Управление К БСТМ МВД России, МВД РФ, Министерство обороны РФ, Росгвардия, ФинЦЕРТ
- Число киберпреступлений в России, Русские хакеры
- Киберпреступность и киберконфликты : Украина, Киберцентр UA30, Национальные кибервойска Украины
- Национальный центр по защите данных системы здравоохранения Норвегии (HelseCERT)
- CERT NZ
- CERT-UZ Отдел технической безопасности в структуре государственного унитарного Центра UZINFOCOM
* Регулирование интернета в Казахстане, KZ-CERT
- Киберпреступность и киберконфликты : США, Пентагон, ЦРУ, АНБ, NSA Cybersecurity Directorate, ФБР, Киберкомандование США (US Cybercom), Министерства обороны США, NATO, Department of Homeland Security, Cybersecurity and Infrastructure Security Agency (CISA)
- Информационная безопасность в США
- Как США шпионили за производством микросхем в СССР
- Киберпреступность и киберконфликты : Европа, ENISA, ANSSI, Joint Cyber Unit, National Cyber Force
- Стратегия кибербезопасности ЕС
- Регулирование интернета в странах Евросоюза
- Информационная безопасность в Германии
- Информационная безопасность во Франции
- Информационная безопасность в Греции
- Информационная безопасность в Австралии
- Tactical Edge Networking (военный интернет)
- Киберпреступность и киберконфликты : Израиль
- Киберпреступность и киберконфликты : Иран
- Киберпреступность и киберконфликты : Китай
- Информационная безопасность в Китае
- Импортозамещение информационных технологий в Китае
- Киберпреступность и киберконфликты : КНДР
- Информационная безопасность в Молдавии
- Информационная безопасность в Японии
- Безопасность в интернете
- Безопасность интернет-сайтов
- Безопасность программного обеспечения (ПО)
- Безопасность веб-приложений
- Безопасность мессенджерах
- Угрозы безопасности общения в мобильной сети
- Безопасность в социальных сетях
- Киберзапугивание (кибербуллинг, киберсталкинг)
- Информационная безопасность в банках
- Информационная безопасность в судах
- CERT-GIB Computer Emergency Response Team - Group-IB
- Мошенничество с банковскими картами
- Взлом банкоматов
- Обзор: ИТ в банках 2016
- Политика ЦБ в сфере защиты информации (кибербезопасности)
- Потери организаций от киберпреступности
- Потери банков от киберпреступности
- Тренды развития ИТ в страховании (киберстрахование)
- Кибератаки
- Threat intelligence TI киберразведка
- Число кибератак в России и в мире
- Кибератаки на автомобили
- Обзор: Безопасность информационных систем
- Информационная безопасность
- Информационная безопасность в компании
- Информационная безопасность в медицине
- Информационная безопасность в электронной коммерции
- Информационная безопасность в ритейле
- Информационная безопасность (мировой рынок)
- Информационная безопасность (рынок России)
- Информационная безопасность на Украине
- Информационная безопасность в Белоруссии
- Главные тенденции в защите информации
- ПО для защиты информации (мировой рынок)
- ПО для защиты информации (рынок России)
- Pentesting (пентестинг)
- ИБ - Средства шифрования
- Криптография
- Управление инцидентами безопасности: проблемы и их решения
- Системы аутентификации
- Закон о персональных данных №152-ФЗ
- Защита персональных данных в Евросоюзе и США
- Расценки пользовательских данных на рынке киберпреступников
- Буткит (Bootkit)
- Уязвимости в ПО и оборудовании
- Джекпоттинг_(Jackpotting)
- Вирус-вымогатель (шифровальщик), Ramsomware, WannaCry, Petya/ExPetr/GoldenEye, CovidLock, Ragnar Locker, Ryuk, EvilQuest Вредонос-вымогатель для MacOS, Ransomware of Things (RoT), RegretLocker, Pay2Key, DoppelPaymer, Conti, DemonWare (вирус-вымогатель), Maui (вирус-вымогатель), LockBit (вирус-вымогатель)
- Защита от программ-вымогателей: существует ли она?
- Big Brother (вредоносная программа)
- MrbMiner (вирус-майнер)
- Защита от вирусов-вымогателей (шифровальщиков)
- Вредоносная программа (зловред)
- APT - Таргетированные или целевые атаки
- Исследование TAdviser и Microsoft: 39% российских СМБ-компаний столкнулись с целенаправленными кибератаками
- DDoS и DeOS
- Атаки на DNS-сервера
- DoS-атаки на сети доставки контента, CDN Content Delivery Network
- Как защититься от DDoS-атаки. TADетали
- Визуальная защита информации - Визуальное хакерство - Подглядывание
- Ханипоты (ловушки для хакеров)
- Руткит (Rootkit)
- Fraud Detection System (fraud, фрод, система обнаружения мошенничества)
- Каталог Антифрод-решений и проектов
- Как выбрать антифрод-систему для банка? TADетали
- Security Information and Event Management (SIEM)
- Threat intelligence (TI) - Киберразведка
- Каталог SIEM-решений и проектов
- Чем полезна SIEM-система и как её внедрить?
- Для чего нужна система SIEM и как её внедрить TADетали
- Системы обнаружения и предотвращения вторжений
- Отражения локальных угроз (HIPS)
- Защита конфиденциальной информации от внутренних угроз (IPC)
- Спуфинг (spoofing) - кибератака
- Фишинг, Фишинг в России, DMARC, SMTP
- Сталкерское ПО (программы-шпионы)
- Троян, Trojan Source (кибератака)
- Ботнет Боты, TeamTNT (ботнет), Meris (ботнет)
- Backdoor
- Черви Stuxnet Regin Conficker
- EternalBlue
- Рынок безопасности АСУ ТП
- Флуд (Flood)
- Предотвращения утечек информации (DLP)
- Скимминг (шимминг)
- Спам, Мошенничество с электронной почтой
- Социальная инженерия
- Телефонное мошенничество
- Звуковые атаки
- Warshipping (кибератака Военный корабль)
- Антиспам программные решения
- Классические файловые вирусы
- Антивирусы
- ИБ : средства защиты
- Система резервного копирования
- Система резервного копирования (технологии)
- Система резервного копирования (безопасность)
- Межсетевые экраны
Примечания
- ↑ AI Security Center to Open at National Security Agency
- ↑ Bloomberg: Агентство нацбезопасности США ищет информацию о шпионских микрочипах из КНР
- ↑ В АНБ США создано киберподразделение для борьбы с Россией
- ↑ Секретный проект АНБ Red Disk оказался в открытом доступе
- ↑ АНБ рушится после кражи его хакерских инструментов
- ↑ Israel hacked Kaspersky, then tipped the NSA that its tools had been breached
- ↑ О краже данных АНБ через «Антивирус Касперского» США узнали от израильских спецслужб
- ↑ [http://www.securitylab.ru/news/488758.php АНБ следит за иностранцами за пределами США Подробнее: http://www.securitylab.ru/news/488758.php]
- ↑ the US spy hub in the heart of Australia
- ↑ У АНБ украли хакерские инструменты для взлома банковской системы SWIFT
- ↑ НАТО и ЕС будут "выращивать" кибервоинов для борьбы с Россией
- ↑ CNews: «Сноуден №2» украл 50 TБ секретных данных из-за психического расстройства
- ↑ Equation Group - Cyber Weapons Auction
- ↑ В середине августа на сайте Pastebin появилось объявление хакерской группы Shadow Brokers на ломаном английском. Хакеры выставили на продажу краденый инструментарий для проникновения в компьютерные системы. Хакеры утверждают, что им удалось заполучить «кибероружие», которое использовала связанная с Агентством национальной безопасности группа. Упоминания программ, схожих с украденными, встречались в документах АНБ, опубликованных Эдвардом Сноуденом. «Медуза» рассказывает, что именно и у кого могли украсть Shadow Brokers — и можно ли верить их словам.
- ↑ The NSA Is Likely 'Hacking Back' Russia's Cyber Squads
- ↑ CNews: Как США прослушивают Европу и Россию: Подробности работы сверхсекретной базы АНБ
- ↑ Spiegel: США готовятся к масштабной кибер-войне
- ↑ РБК:«Касперский» раскрыл уникальную американскую шпионскую программу
- ↑ THE GREAT SIM HEIST HOW SPIES STOLE THE KEYS TO THE ENCRYPTION CASTLE
- ↑ Время менять SIM-карты
- ↑ OPERATION SOCIALIST THE INSIDE STORY OF HOW BRITISH SPIES HACKED BELGIUM’S LARGEST TELCO
- ↑ Reuters: США ведут кибервойну против всего мира с 1950-х годов