2024/03/13 12:17:50

Киберпреступность и киберконфликты : США

США - наиболее агрессивное государство в сфере проведения кибератак на информационные системы стран мира. Именно в США были созданы Stuxnet и другие образцы кибервооружения высокого уровня. Еще в 1982 году США провели разрушительную кибератаку против советских магистральных трубопроводов.

Содержание

Основная статья: Киберпреступность в мире

Информационная безопасность в США

Основная статья: Информационная безопасность в США

Организации

Ключевыми организациями США, ведущими кибератаки по всему миру, являются

Для усиления защиты государственной кибербезопасности в 2016 году была создана

На глобальном уровне США пытаются продвигать свою политику в сфере кибератак и кибербезопасности через Североатлантический военный альянс

Факты, связанные с деятельностью данных структур, собраны в соответствующих статьях.

Кибервойны

Россия вынуждена предпринимать меры сдерживания других стран в сфере киберпространства и таким образом оказывается вовлеченной в кибервойны. Ключевым оппонентом в данной сфере традиционно выступают США:

2024

Остановка заводов американского производителя чипов [Microchip Technology из-за кибератаки

В середине августа 2024 года американский производитель чипов Microchip Technology стал жертвой кибератаке, которая повлияла на работу ряда производственных предприятий компании. Известно, что 17 августа компания обнаружила подозрительную активность в своих ИТ-системах, а 19 августа выявила ряд нарушений в серверном обслуживании и бизнес-операциях. В ответ на кибератаку Microchip изолировала затронутые системы, а некоторые из них отключила полностью, что привело к остановке работы предприятий чипмейкера. Для расследования компания пригласила внешних консультантов по кибербезопасности. Подробнее здесь.

Проблемы в работе больницы в течение двух месяцев после кибератаки

18 июля 2024 года калифорнийское медицинское учреждение Palomar Health Medical Group сообщило о том, что специалистам на протяжении двух месяцев не удается полностью восстановить работоспособность компьютерных систем после кибератаки. Хакерское вторжение в ИТ-инфраструктуру больницы произошло в первых числах мая 2024-го. Подробнее здесь

В США украинец получил 9 лет тюрьмы за заражение вирусом тысяч компьютеров компаний

В середине июля 2024 года гражданин Украины, 37-летний Вячеслав Игоревич Пенчуков, был признан виновным федеральным судом США в Небраске за участие в операциях с вредоносными программами Zeus и IcedID. Пенчуков был приговорен к девяти годам тюремного заключения с тремя годами условного срока, а также к выплате более чем 70 млн долларов в качестве реституции. Подробнее здесь.

AT&T заплатил хакерам $370 тыс. за удаление украденных данных всех клиентов

В середине июля 2024 года стало известно, что американская телекоммуникационная компания AT&T заплатила хакерам свыше 300 тысяч долларов за удаление украденных мета-данных звонков и сообщений клиентов. В качестве доказательства проведенной операции хакеры предоставили компании специальное видео. Подробнее здесь.

Хакеры взломали Федеральную резервную систему США, вынесли 33 Тбайт данных и требуют выкуп

В конце июня 2024 года стало известно о том, что киберпреступники взломали Федеральную резервную систему США (ФРС). За атакой стоит группировка вымогателей LockBit, утверждающая, что ей удалось похитить примерно 33 Тбайт конфиденциальных данных. За неразглашение этих сведений злоумышленники требуют выкуп. Подробнее здесь

Крупнейший в мире производитель погрузчиков для складов Crown Equipment отключил все ИТ-системы после кибератаки

В конце июня 2024 года крупнейший в мире производитель вилочных погрузчиков Crown Equipment подтвердил, что в начале июня ему пришлось отключить все ИТ-системы после кибератаки, которая нарушила ход производства на заводах. Подробнее здесь

Зафиксирована одна из крупнейших кибератак на США: Хакеры удаленно перепрошили и взяли под контроль 600 тыс. маршрутизаторов

В конце мая 2024 года были опубликованы данные по одной из крупнейших кибератак в США. В период с 25 по 27 октября 2023 году хакеры с помощью вредоносного ботнета под названием Pumpkin Eclipse удаленно перепрошили и взяли под контроль 600 000 интернет-маршрутизаторов в офисах и на дому. Подробнее здесь.

Уничтожен один из крупнейших в мире ботнетов. В нем было 19 млн IP-адресов

В ходе скоординированной международной операции правоохранительных органов был нейтрализован ботнет 911 S5, который считается одним из крупнейших в мире. Об этом в Министерстве юстиции США сообщили в конце мая 2024 года. Подробнее здесь.

На американскую гостиничную компанию Omni Hotels обрушились кибератаки. Электронные замки, системы бронирования и платежей отключены

1 апреля 2024 года американская гостиничная сеть Omni Hotels & Resorts, управляющая 50 объектами в США и Канаде, сообщила о массированной кибератаке на свою ИТ-инфраструктуру. Хакерское вторжение нарушило работу электронных замков, систем бронирования и платежных сервисов. Подробнее здесь.

Главная база уязвимостей остановила свою работу, у специалистов - панические настроения

На сайте национальной базы уязвимостей США (National Vulnerability Database – NVD) https://nvd.nist.gov появился баннер, который говорит о приостановке работы NVD по сбору информации и публикации данных об уязвимостях. Последние изменения на сайте датируются 8 марта. Аналогичные изменения в работе отмечены и на сайте https://www.cve.org, который принадлежит общественной организации, спонсируемой американскими ведомствами - Министерством внутренней безопасности (Department of Homeland Security - DHS), Агентством по кибербезопасности и защите инфраструктуры (Cybersecurity and Infrastructure Security Agency - CISA) и госкорпорацией MITRE.

На странице Национального института по стандартизации NIST, где располагается база NVD, появился баннер следующего содержания:

«
В настоящее время NIST работает над созданием консорциума для решения проблем в программе NVD и разработки улучшенных инструментов и методов. Во время этого перехода вы увидите временные задержки в проведении анализа. Приносим извинения за доставленные неудобства и просим вашего терпения, поскольку мы работаем над улучшением программы NVD
»

Баннер на сайте NVD

NVD – это база данных по уязвимостям, куда собиралась информация по всем проблемам во всех программных продуктах. NIST ее собирал, проверял и классифицировал. Все остальные TI-сервисы и инструменты контроля за уязвимостями как минимум контролировали содержание NVD. Исчезновение такого важного источника информации по уязвимостям может привести к серьезным нарушениям в работе глобальной системы оповещения об обнаруженных уязвимостях. Хотя в России есть свой аналогичный репозиторий уязвимостей – база данных угроз и уязвимостей ФСТЭК, однако и она очень часто ссылалась на нумерацию CVE и материалы NVD.

«
В мировом комьюнити специалистов по управлению уязвимостями нарастают панические настроения, – прокомментировал ситуацию в своем Телеграмм-канале Александр Леонов, эксперт по управлению уязвимостями Positive Technologies. – Все привыкли использовать общедоступный контент NVD и относились к его обновлению как к чему-то разумеющемуся. Оказалось, что всё может прекратиться и разбираться откуда брать технические данные для каждой уязвимости придётся самим. Отдельным пользователям будет не так просто найти альтернативу данным NVD. Но для больших вендоров это повод начать заниматься обогащением данных CVE, а также задуматься о создании альтернативы NVD совместными усилиями. И чем дольше продлится простой у NVD, тем выше вероятность появления такой альтернативы.
»

Украинец признался в кибератаке, из-за которой американская больница потеряла $65 млн и не работала 2 недели

15 февраля 2024 года Министерство юстиции США (DOJ) сообщило о том, что гражданин Украины Вячеслав Пенчуков признал себя виновным в кибератаках, которые повлекли за собой убытки в десятки миллионов долларов. Одной из жертв стал Медицинский центр Университета Вермонта, который в результате хакерского вторжения потерял $65 млн и лишился возможности предоставлять услуги интенсивной терапии в течение двух недель. Подробнее здесь.

2023

Американцы за год лишились $10 млрд из-за мошенников. От телефонных аферистов наибольшие убытки

В 2023 году американцы потеряли из-за мошенников свыше $10 млрд, что является рекордной суммой. Это приблизительно на 14% больше по сравнению с предыдущим годом. Наибольшие убытки фиксируются из-за телефонных аферистов, о чем говорится в отчете Федеральной торговой комиссии США (FTC), обнародованном в середине февраля 2024 года.

В исследовании FTC сказано, что в 2023-м в ведомство поступило около 2,6 млн жалоб о телефонном или интернет-мошенничестве. Приблизительно такой же показатель был зафиксирован в 2022 году. Это означает, что средние финансовые потери в каждом инциденте выросли в годовом исчислении.

В 2023 году американцы потеряли из-за мошенников свыше $10 млрд

В 2023 году инвестиционные мошенничества принесли злоумышленникам в США максимальную прибыль — более $4,6 млрд. Рост по сравнению с предыдущим годом оказался на отметке 21%. Второй по прибыльности схемой мошенничества является выдача аферистами себя за другого человека или представителя какой-либо организации или государственной структуры: этот метод позволил преступникам получить $2,7 млрд. Кроме того, часто фиксируются мошенничества в сфере электронной коммерции, обманные схемы с фальшивыми призами, мошенничества в сфере бизнеса и трудоустройства.Как с помощью EvaProject и EvaWiki построить прозрачную бесшовную среду для успешной работы крупного холдинга

Телефонные вредоносные кампании приносят злоумышленникам самый высокий средний доход в расчете на жертву — около $1480 в 2023 году. А самые высокие общие потери от мошенничества зарегистрированы в социальных сетях — в сумме $1,4 млрд. Крупнейшие потери (приблизительно $1,8 млрд) в 2023 году пришлись на банковские переводы и платежи, за ними следуют криптовалютные активы ($1,4 млрд) и электронные переводы ($343,7 млн). Наиболее часто для связи с жертвами мошенники используют электронную почту, телефонные звонки и текстовые сообщения, говорится в исследовании FTC.[1]

Хакеры создали 750 млн поддельных аккаунтов Microsoft и атаковали компании по всему миру

13 декабря 2023 года корпорация Microsoft объявила о ликвидации американской инфраструктуры киберпреступной группировки под названием Storm-1152. Утверждается, что злоумышленники создали приблизительно 750 млн поддельных аккаунтов Microsoft, которые затем использовались при организации всевозможных мошеннических схем. Подробнее здесь.

В США украинца приговорил к 8 годам тюрьмы за создание онлайн-платформы, продававшей данные миллионов американцев

28 ноября 2023 года Министерство юстиции США сообщило о том, что окружной судья Кэтрин Кимбалл Мизелл (Kathryn Kimball Mizelle) приговорила гражданина Украины Виталия Чичасова к восьми годам тюремного заключения за создание и управление онлайн-платформой, продававшей данные миллионов американцев. Через площадку SSNDOB Marketplace распространялась такая персональная информация, как имена, даты рождения и номера социального страхования. Подробнее здесь.

Хакеры взломали и похитили данные учреждений почти всего штата США

9 ноября 2023 года власти американского штата Мэн сообщили о масштабной кибератаке, в ходе которой в руках злоумышленников оказался огромный массив персональных данных. Говорится, что киберпреступники украли информацию приблизительно об 1,3 млн граждан, то есть, пострадало практически все население штата. Подробнее здесь.

Хакеры взломали ИТ-системы Boeing и выложили секретные документы в интернет

10 ноября 2023 года киберпреступная группировка Lockbit выложила в интернет секретные документы компании Boeing, одного из крупнейших в мире производителей авиационной, космической и военной техники. Обнародованные данные похищены в результате внедрения программы-вымогателя в ИТ-инфраструктуру Boeing. Подробнее здесь.

Оператор казино Caesars заплатил хакерам $15 млн после взлома

7 сентября 2023 года американский оператор казино и отелей Caesars Entertainment сообщил о масштабной кибератаке на свою компьютерную инфраструктуру, в результате которой был похищен большой объем информации о клиентах. Компания заплатила хакерам около $15 млн — половину от той суммы. Подробнее здесь.

В Лас-Вегасе и нескольких штатах США хакеры вывели из строя игровые автоматы

12 сентября 2023 года американский оператор казино MGM Resorts International сообщил о масштабной кибератаке на свою информационную инфраструктуру, в результате которой были выведены из строя игровые автоматы на всей территории США. Подробнее здесь.

Крупнейший в мире производитель прогулочных судов Brunswick признался в потере $85 млн из-за хакерской атаки

Корпорация Brunswick, крупнейший в мире производитель прогулочных судов, в начале августа 2023 года раскрыла ущерб от серьезной кибератаки. О хакерском вторжении стало известно в июне 2023-го. Говорится, что злоумышленники нанесли ущерб суммой приблизительно $85 млн. Подробнее здесь.

Американский производитель косметики Estee Lauder сообщил о кибератаке, из-за которой работа компании парализована

18 июля 2023 года американский производитель косметики Estee Lauder сообщил о хакерском вторжении, в результате которого работа информационной инфраструктуры компании оказалась парализована. Подробнее здесь.

Миллионы электронных писем армии США 10 лет по ошибке отправлялись в Африку

В середине июля 2023 года стало известно о том, что миллионы электронных писем для американских военных в течение приблизительно 10 лет по ошибке отправлялись в Африку. Подробнее здесь.

Жизнь целого американского города с населением 200 тыс. человек парализована из-за атаки вируса-вымогателя

25 мая 2023 года мэрия американского города Огасты (Джорджия) сообщила о массированной кибератаке, из-за которой пришлось отключить некоторые компьютерные системы. Ответственность за организацию нападения взяла на себя группировка вымогателей BlackByte. Подробнее здесь.

Колледжи и школы по всем США отключили свои ИТ-системы из-за массированной атаки вирусов-вымогателей

В конце апреля 2023 года сразу несколько учебных заведений в США сообщили об отключении своих ИТ-систем из-за массированных кибератак, в ходе которых использовались программы-вымогатели.

В частности, 30 апреля 2023-го Университет Блуфилда — частная баптистская школа в Блуфилде (Вирджиния), в которой обучаются около 1000 студентов, — опубликовал заявление о том, что ИТ-сервисы пришлось остановить на неопределённый период времени из-за вторжения киберпреступников. Не работают ключевые службы, в том числе электронная почта. Вместе с тем общественный и технический колледж BridgeValley в Западной Вирджинии заявил, что сал жертвой программы-шифровальщика.

Сразу несколько учебных заведений США отключили свои ИТ-системы из-за кибератак

Школьный округ Пеннкрест, который обслуживает тысячи учащихся в округе Кроуфорд (Пенсильвания), сообщил об атаке программы-вымогателя, которая нарушила работу внутренних информационных систем. Кроме того, о массированной кибератаке объявил школьный округ Нашуа в Нью-Гэмпшире: ведётся расследование этого инцидента. Государственный университет Трумэна в Кирксвилле (Миссури) заявил, что восстанавливает свои сервисы после хакерского вторжения, которое вынудило его отключить сеть кампуса.

Злоумышленники активно атакуют небольшие американские колледжи и учебные заведения K-12. Отмечается, что многие учащиеся находятся на этапе выпускных экзаменов, но из-за распространения вирусов-вымогателей запланированные сессии пришлось отложить. Известно, что за некоторыми вторжениями стоит банда вымогателей Akira. В частности, именно эта киберпреступная группировка атаковала инфраструктуру BridgeValley. Сколько данных удалось похитить злоумышленникам, не ясно. В целом, только в течение января–апреля 2023 года как минимум 27 учебных заведений в США подверглись атакам программ-вымогателей.[2]

США и Тайвань объединяются для защиты от кибератак Китая

Законодатели Конгресса США представили законопроект, который потребует от Пентагона значительно расширить сотрудничество в области кибербезопасности с Тайванем для защиты острова от киберугроз со стороны Китая. Об этом стало известно 23 апреля 2023 года.

Закон об устойчивости кибербезопасности уполномочит министра обороны США проводить киберучения с Тайванем, защищать военную инфраструктуру и системы острова, а также устранять злонамеренную цифровую активность против острова.

«
Мы должны дать отпор растущей агрессии Коммунистической партии Китая (КПК) и ее попыткам подорвать демократию во всем мире, в том числе с помощью враждебных кибератак. Слишком часто Китай использовал Тайвань как полигон для своих кибератак, которые позже были направлены против США, - говорится в законопроекте.
»

Законодатели отметили, что закон поможет «вооружить Тайвань до зубов в киберсфере за счет укрепления киберсил острова и создания более прочного партнерства между США и Тайванем для защиты ключевых систем, которые поддерживают работоспособность вооруженных сил и экономики острова[3].

Western Digital бессильна перед кибератакой: Сервисы компании лежат уже неделю

7 апреля 2023 года Western Digital предложила клиентам обходной путь для доступа к своим файлам, хранящимся в облачном сервисе My Cloud. Серьёзные проблемы в работе этой платформы возникли после кибератаки, последствия которой компания не смогла устранить даже по прошествии недели. Подробнее здесь.

Western Digital подтвердила взлом своих ИТ-систем и сбой деятельности из-за этого

3 апреля 2023 года компания Western Digital сообщила о взломе своей информационной инфраструктуры. Неизвестные злоумышленники совершили кибератаку, в результате которой пострадали некоторые системы Western Digital, а определённые бизнес-операций оказались нарушены. Подробнее здесь.

ИТ-системы тысяч компаний по всему миру взломаны из-за кибератаки на поставщика корпоративной телефонии 3CX

29 марта 2023 года стало известно о крупномасштабной кибератаке через цепочку поставок, связанной с системой VoIP-телефонии 3СX. Под угрозой оказались ИТ-системы тысяч компаний по всему миру. Подробнее здесь.

Хакеры взломали компьютеры американской полиции и вымогали деньги у граждан, чьи данные украли

14 марта 2023 года Министерство юстиции США (DOJ) выдвинуло обвинения против двух предполагаемых участников киберпреступной группировки ViLE. Мужчины подозреваются в доксинге — поиске и публикации в интернете персональной и (или) конфиденциальной информации о жертвах. Подробнее здесь.

Крупнейшая группировка хакеров-вымогателей взломала компьютеры ключевого подрядчика SpaceX

В середине марта 2023 года киберпреступная группировка LockBit объявила о взломе ИТ-инфраструктуры компании Maximum Industries, которая, как утверждается, является подрядчиком частной аэрокосмической корпорации SpaceX Илона Маска. Подробнее здесь.

ФБР подтвердило взлом своей компьютерной сети

17 февраля 2023 года Федеральное бюро расследований (ФБР) сообщило о кибератаке на свою компьютерную сеть. Специалисты ведомства уже приступили к расследованию инцидента. Подробнее здесь.

У одного из крупнейших операторов веб-хостинга GoDaddy украли исходные коды в результате многолетней кибератаки

16 февраля 2023 года GoDaddy, один из крупнейших в США операторов веб-хостинга, сообщил о кибератаке, продолжавшейся несколько лет. В ходе взлома злоумышленникам, в частности, удалось похитить исходные коды платформы. Подробнее здесь.

20 тыс. учеников в Западной Вирджинии несколько дней не приходили в школу из-за кибератаки

3 февраля 2023 года стало известно о том, что в школах округа Беркли (Berkeley County Schools) произошёл массовый сбой в работе компьютерных сетей, вызванный кибератакой. В результате инцидента почти 20 тыс. учеников в Западной Вирджинии были вынуждены пропустить занятия, а различные запланированные мероприятия пришлось отменить. Подробнее здесь.

У американской сети быстрого питания Chick-fil-A взломаны аккаунты клиентов

В начале января 2023 года популярная американская сеть ресторанов быстрого питания Chick-fil-A подверглась хакерской атаке. Клиенты компании пожаловались на кражу денег и другие мошеннические действия в своих аккаунтах. Например, по данным WSB-TV, жительница Джорджии сообщила о аферистах, использующих ее мобильное приложение для покупки еды в Мэриленде. Хакеры взломали ее софт и потратили сотни долларов с личного аккаунта, заказав половину меню Chick-fil-A. Подробнее здесь.

2022

Вирусы-вымогатели поразили 870 объектов критической инфраструктуры США

В 2022 году жертвами программ-вымогателей стали как минимум 870 объектов критической инфраструктуры США. Такие данные приводятся в отчёте, опубликованном 14 марта 2023 года Федеральным бюро расследований. Подробнее здесь.

ФБР опубликовало список самых популярных онлайн-преступлений и потери американцев от них

В 2022 году американцы потеряли более $10 млрд из-за различных мошеннических схем и преступлений в интернете. Об этом говорится в отчёте, опубликованном в начале марта 2023 года Федеральным бюро расследований США.

Документ подготовлен специалистами Центра жалоб на интернет-преступления (IC3) в составе ФБР. Говорится, что в течение 2022-го в центр ежедневно поступали более 2000 сообщений о различных киберпреступлениях. Суммарные потери жертв злоумышленников достигли $10,3 млрд. Для сравнения: в 2021 году убытки оценивались в $6,9 млрд, а в 2020-м — в $4,2 млрд.

Статистика киберпреступности в США за 2022 год

На первом месте по объёму ущерба в 2022 году оказались мошенничества с инвестициями — $3,31 млрд. Далее идут киберкампании, нацеленные на компрометацию деловой электронной почты: такие схемы принесли злоумышленникам приблизительно $2,74 млрд. Из-за мошенничеств от имени службы технической поддержки американцы потеряли $806,55 млн. Кража персональных данных обернулась убытками в размере $742,44 млн.

В 2022 году жертвы киберпреступников чаще всего жаловались на фишинг: в общей сложности в IC3 поступило более 300 тыс. таких сообщений. На втором месте находится утечка персональных данных — примерно 59 тыс. жалоб. Почти 52 тыс. американцев сообщили о том, что мошенники не выполнили обязательства по переводу денег или доставке покупок.

В отчёте говорится, что количество зафиксированных инцидентов с программами-вымогателями уменьшилось, но такие зловреды по-прежнему представляют серьёзную угрозу, особенно для организаций, работающих в сфере здравоохранения, государственном секторе, в областях финансовых услуг и информационных технологий. Отмечается также, что сохраняется высокий уровень активности мошенников, представляющихся сотрудниками различных колл-центров.[4]

Служба федеральных маршалов США атакована вирусом-вымогателем

В конце февраля 2023 года служба федеральных маршалов США подверглась кибератаке с применением вируса-вымогателя. Сначала об этом сообщили в СМИ, а в ведомстве подтвердили инцидент. Подробнее здесь.

Кибератака на Bay Area Rapid Transit (BART)

6 января 2023 года киберпреступная группировка Vice Society заявила о взломе компьютерной инфраструктуры Bay Area Rapid Transit (BART) — одной из крупнейших в США систем скоростных электропоездов. Подробнее здесь.

Хакеры атаковали 3 ядерных лаборатории США

6 января 2023 года стало известно о том, что хакерская группировка Cold River атаковала три американских центра ядерных исследований, входящих в состав Министерства энергетики США. Подробнее здесь.

Сколько госучреждений, школ и больниц в США пострадали от вирусов-вымогателей

2 января 2023 года компания по кибербезопасности Emsisoft опубликовала результаты исследования, в ходе которого изучалась интенсивность атак программ-вымогателей на государственные и медицинские структуры, а также образовательные учреждения США. Подробнее здесь.

Взлом диспетчерского ПО и получение с таксистов взяток за место в очереди в аэропорте Нью-Йорка

20 декабря 2022 года Министерство юстиции США (DOJ) сообщило об аресте двух мужчин из Квинса (район Нью-Йорка) за якобы сговор с российскими хакерами с целью взлома системы диспетчерской службы такси в Международном аэропорту имени Джона Кеннеди. Подробнее здесь.

ФБР накрыло 48 доменов DDoS-наемников

Министерство юстиции США конфисковало 48 доменов и предъявило обвинения шести подозреваемым в администрировании booter-сервисов. Кроме того, подозреваемые обвинены в использовании IP-стрессеров против чужих сетей и серверов, что является нарушением закона. Об этом стало известно 15 декабря 2022 года. Подробнее здесь.

США и Великобритания договорились о взаимном доступе к облачным хранилищам «для борьбы с террористами и контрабандистами»

5 октября 2022 года стало известно, что Соединенные Штаты и Великобритания начали реализацию соглашения о доступе к данными, которое, по их словам, поможет правоохранительным органам обеих стран бороться с терроризмом и контрабандой. Подробнее здесь.

Число атак программ-вымогателей на медорганизации США увеличилось на 94%

15 июля 2022 года стало известно о том, что с 2021 года больницы по всей территории США стали мишенью агрессивной кампании программ-вымогателей, исходящей из Северной Кореи. Об этом заявили власти США.

Согласно отчету агентства кибербезопасности Sophos, число атак программ-вымогателей на медицинские организации увеличилось на 94% с 2021 по 2022 год. Более двух третей учреждений здравоохранения в США заявили, что они подверглись взлому в 2021 году, по сравнению с 34% в 2020 году.

В США атаки на медучреждения с использованием программ-вымогателей происходят значительно чаще: в 2021 году 41% таких атак во всем мире был направлен против американских компаний.

В здравоохранении, где даже несколько минут простоя могут привести к летальному исходу, подобные атаки часто становятся разрушительными. В 2021 году в Алабаме умер новорождённый, потому что из-за взлома вышли из строя мониторы сердечного ритма. Мать ребенка подала иск, в котором назвала гибель младенца первой «смертью от программы-вымогателя».

Атаки с использованием вымогательского ПО заставили некоторые больницы прервать химиотерапию, задержать выдачу результатов анализов и отложить прием пациентов в родильных домах. Больницам даже приходилось перенаправлять машины скорой помощи, потому что их отделения неотложной помощи не могли принимать новых пациентов.

Медучреждения являются привлекательной целью для хакеров, так как они обычно платят выкуп — чтобы не рисковать жизнями пациентов. Так, в 2021 году 61% медицинских организаций заплатили выкуп - самый высокий показатель среди всех отраслей.

Компания CISA и другие организации советуют больницам не производить выплаты, поскольку таким образом они лишь становятся ещё более привлекательными мишенями.

Информация о пациентах все больше и больше переводится в цифровой формат. В 2009 году администрация Обамы приняла закон, требующий от всех государственных и негосударственных медицинских учреждений перейти на цифровые медицинские карты к 2014 году, что привело к массовой миграции бумажных данных о пациентах в онлайновые системы.

Однако при этом больницы имеют слабую защиту от угроз, так как многим учреждениям просто не хватило времени и бюджета на обеспечение кибербезопасности после столь масштабной цифровой трансформации[5].

Китайские хакеры похитили сотни гигабайт коммерческих тайн у американских компаний

Китайские хакеры похитили сотни гигабайт коммерческих тайн у американских компаний. Об этом стало известно 5 мая 2022 года. Подробнее здесь.

Госдеп объявил о награде в $10 млн за информацию о "российских хакерах"

В конце апреля 2022 года Госдепартамент США объявил вознаграждение в $10 млн за информацию о якобы шести россиянах, которых ведомство считает причастными к хакерской атаке на институты США в июне 2017-го с использованием вируса Notpetya. Подробнее здесь.

Минздрав США готовится к атаке русских хакеров на больницы

Американское министерство здравоохранения выпустило ИТ-методичку для руководства больниц, клиник и других медучреждений, опасаясь, что хакеры, «поддерживаемые Россией», парализуют их цифровую инфраструктуру, сделав обслуживание пациентов невозможным. Об этом стало известно 25 марта 2022 года. Подробнее здесь.

Китай обвинил США во взломе компьютеров для организации кибератак на Россию и Украину

Китай подвергается непрерывным кибератакам с февраля, в ходе которых интернет-адреса в США использовались для захвата контроля над китайскими компьютерами, направленными против Белоруссии, России и Украины. Об этом стало известно 12 марта 2022 года. Подробнее здесь.

ФБР: Хакеры рассылают госкомпаниям USB-флэшки с вирусами

В начале января 2022 года Федеральное бюро расследований США предупредило о том, что хакеры рассылают вредоносные USB-накопители по почте государственным и частным компаниям в надежде на то, что получатели воспользуются устройствами и тем самым заразят внутренние сети. Это безнаказанно происходит по меньшей мере с августа 2021 года.

Как пишет ZDNet, хакерская команда FIN7 занималась распространением вредоносных устройств под видом подарка, который отправляла в различные компании по почте. Злоумышленники отправляли два различных вида подарков в разные компании. В Федеральном бюро расследований (ФБР) США сообщается, что первые заявления о странных посылках были получены от компании в сфере логистики, транспорта и обороны.

Хакеры рассылают госкомпаниям USB-флэшки с вирусами

Первая посылка представляла собой письмо с USB-накопителем от якобы Министерства здравоохранения или же социального обеспечения США. Хакеры мотивировали сотрудников подсоединить устройство к компьютеру с помощью текста письма, в котором говорилось, что на накопителе находится полезная информация по противодействию к распространению коронавирусной инфекции (COVID-19). Вторая же бандероль отправлялась от имени компании Amazon в комплекте с декоративной подарочной коробкой, с благодарственным письмом или же получении внушительного бонуса при совершении дальнейших закупочных операций на интернет платформе.

«
Это похоже на эволюцию, только в обратном направлении… В то время, когда атаки осуществляются с использованием сторонних программных компонентов и ПО с открытым исходным кодом, это похоже на шаг назад в ушедшую эпоху, когда начало атаки зависело от человеческой ошибки или события. Это могла быть попытка нажиться на снижении уровня защиты, когда все говорят о более сложных атаках. Независимо от этого, это продемонстрировало, что злоумышленники не оставят без внимания ни один путь к вашему кошельку, - сказал соучредитель и главный исполнительный директор компании Sotero Пурандар Дас (Purandar Das).
»

В обоих указанных случаях сотрудников компаний и их руководство попросту вводили в заблуждение, из-за которого последние подсоединяли вредоносные флешки к персональным компьютерам или ноутбукам. Посылки были отправлены с использованием почтовой службы США и United Parcel Service. Оба варианта содержали USB-накопители под брендом LilyGO, которые при подключении к устройству выполняют атаку BadUSB и заражают компьютер жертвы вредоносным программным обеспечением (ПО), предоставляющим хакерам доступ к внутренней сети компании.

Атака BadUSB предполагает использование уязвимости в прошивке USB, которая позволяет ему выступать в роли устройства с человеко-компьютерным интерфейсом и внедрять вредоносное ПО. Получив доступ с помощью атаки, хакеры FIN7 затем используют различные вредоносные инструменты для внедрения вирусов-вымогателей включая Metasploit, Cobalt Strike, скрипты PowerShell, Carbanak, Griffon, Diceloader и Titian.[6]

2021

Япония и США объединяются в борьбе с кибервымогателями

Правительства Японии и США планируют начать сотрудничество в сфере борьбы с вирусами-вымогателями. Об этом стало известно 27 декабря 2021 года.

Ожидается, что Токио и Вашингтон согласуют меры сотрудничества в области кибербезопасности на двустороннем Консультативном комитете по безопасности в формате «2+2», в котором примут участие руководители оборонных и внешнеполитических ведомств обеих стран, запланированном на 7 января в режиме онлайн.

Власти Японии и США будут передавать и совместно анализировать информацию о совершенных кибератаках. Кроме того, власти двух стран будут устанавливать личности хакеров и разрабатывать соответствующие контрмеры, а также повышать устойчивость местных предприятий к действиям злоумышленников в сети[7].

Взлом Комиссии США по международной религиозной свободе

В середине декабря 2021 года хакеры получили доступ к внутренней сети одного из федеральных правительственных учреждений в Соединенных Штатах, сообщила антивирусная компания Avast. По данным The Record, целью атаки была Комиссия США по международной религиозной свободе (USCIRF). Подробнее здесь.

Россиянин в США получил 4 года тюрьмы за управление сервисом, который скрывает вирусы

В декабре 2021 года россиянин Олег Кошкин в США получил 4 года тюрьмы за управление сервисом, который скрывает вирусы. Подробнее здесь.

Киберкомандование США подтвердило проведение кибератак против вымогателей

Кибернетическое командование США (United States Cyber Command) публично признало проведение наступательных действий с целью нейтрализовать киберпреступные группировки, атаковавшие американские компании с помощью программ-вымогателей. Об этом стало известно 6 декабря 2021 года.

Представитель Киберкомандования США в интервью каналу CNN отказался уточнить, какие именно действия предприняла команда экспертов. Компьютерные оперативники американских вооруженных сил все более охотно взламывают преступников, а не только государственных деятелей, представляющих угрозу критической инфраструктуре США. Но это одно из первых недвусмысленных подтверждений Киберкомандования, что ведомство нацелено на преступные группировки, которые держат компьютерные системы американских предприятий «в заложниках».

Органы безопасности правительства США начали активно преследовать вымогательские группировки после того, как в начале 2022 года злоумышленники взломали сети топливного гиганта Colonial Pipeline и производителя мяса JBS.

Как сообщил глава Киберкомандования США и Агентства Национальной Безопасности Пол Накасоне (Paul Nakasone), правительство США провело наступательные действия против операторов программ-вымогателей, в том числе попытавшись перекрыть хакерам источники финансирования.

Контрнаступление правительства США против группировок программ-вымогателей, многие из которых базируются в Восточной Европе и России, также включает предъявление обвинений предполагаемым вымогателям и санкционирование криптовалютных бирж, обвиняемых в отмывании денег для хакеров.

Однако не только правительство США решило применить более агрессивные меры против вымогателей. Центр правительственной связи Великобритании сообщил о планах использовать сформированные в 2020 году национальные киберсилы для взлома и преследования вымогательских группировок. Хотя подробности подобных операций, как правило, держатся в секрете, они обычно включают блокировку сигналов телефонов преступников или вмешательство в работу их серверов, отмечает Financial Times[8].

ИБ-агентства предупредили о растущем количестве кибератак со стороны группировок, связанных с Ираном

Киберконфликт между США и Ираном продолжает накаляться. Об этом стало известно 18 ноября 2021 года. Подробнее здесь.

Хакеры взломали почтовую систему ФБР

В середине ноября 2021 года хакеры разослали тысячи поддельных электронных писем с реального адреса Федерального бюро расследования (ФБР), предупреждая получателей о том, что их сети подвергаются атаке авторитетного исследователя кибербезопасности. Хакеры разослали около 100 тыс. фейковых писем якобы от ФБР с предупреждением о кибератаке на системы адресата. В письмах было указано, что кибератаку совершил эксперт по кибербезопасности Винни Трой, который в 2020 году провел расследование о хакерской группировке The Dark Overlord. Подробнее здесь.

Уроженцы Эстонии и Литвы получили тюремные сроки в США за услуги «пуленепробиваемого» хостинга хакерам

В октябре 2021 года уроженцы Эстонии и Литвы получили тюремные сроки в США за предоставление хостинговых услуг хакерам. Подробности приводятся на сайте американского министерства юстиции. Подробнее здесь.

Вирусы-вымогатели атакуют системы водоснабжения и канализации США

В середине октября 2021 года в новой рекомендации Агентство по кибербезопасности и защите инфраструктуры США (CISA) предупредила операторов систем водоснабжения и водоотведения страны о множестве киберугроз, направленных на нарушение их работы. Компания Dragos, специализирующаяся на кибербезопасности, совместно с CISA, ФБР, АНБ и агентство по охране окружающей среды США (EPA) составила список киберугроз, направленных на информационные и операционные технологии, лежащие в основе сетей, систем и устройств водопроводных, а также канализационных сооружений Соединенных Штат.

В уведомлении, целевой фишинг, назван одним из наиболее распространенных методов, используемых киберпреступниками и национальными государствами для получения доступа к системам водоснабжения, и объясняется, что он часто используется для доставки вредоносной нагрузки, включая и вирусов-вымогателей. CISA добавила, что поскольку ИТ- и ОТ-системы часто интегрированы друг с другом, доступ к одной из них автоматически дает злоумышленникам доступ и к другой.

CISA также упомянула эксплуатацию подключенных к интернету сервисов, таких как протокол удалённого рабочего стола (RDP), в качестве еще одного инструмента, используемого для атак на системы водоснабжения. По мнению специалистов по информационной безопасности, многие операторы систем водоснабжения используют RDP и другие инструменты для удаленного доступа к системам, что делает их уязвимыми для устаревших операционных систем (ОС) или программного обеспечения (ПО).

CISA: Вирусы-вымогатели атакуют системы водоснабжения и канализации США

В уведомлении перечислены несколько атак, включая одну в августе 2021 года, в ходе которой на объект в Калифорнии была внедрена программа вирус-вымогатель под названием Ghost. Злоумышленники провели месяц внутри системы, после чего, разместили свое сообщение о выкупе на трех серверах диспетчерского контроля и сбора данных. В июле 2021 года атака с использованием вируса-вымогатель под названием ZuCaNo нанесла ущерб предприятию по очистке сточных вод в штате Мэн, расположенный в северо-восточной части США. В сентябре 2020 года вирус-вымогатель Makop поразила объект в Нью-Джерси, а в марте 2019 года была предпринята попытка угрозы питьевой воде в одном из городов Канзаса.

CISA перечислила ряд факторов, на которые операторам следует обратить внимание, включая невозможность доступа к определенным элементам управления системой, таких как диспетчерское управление и сбор данных (SCADA), незнакомые окна данных или системные предупреждения, аномальные рабочие параметры и многое другое. Служба призвала водные объекты усилить контроль безопасности вокруг RDP и внедрить надежную сегментацию сети между ИТ и ОТ сетями. Все объекты должны иметь план реагирования на чрезвычайные ситуации и учитывать широкий спектр последствий, которые кибератака может оказать на функционирование систем. CISA отметила, что также должны существовать системы, которые физически предотвращают возникновение определенных опасных условий даже в случае захвата системы.

Специалист по реагированию на инциденты в водной инфраструктуре из компании по кибербезопасности Critical Insight Бьорн Таунсенд, сказал, что подобные оповещения указывают на то, что у CISA есть конкретные данные о том, что субъекты угроз пытаются вмешаться в наши водные системы на постоянной основе и служба пытается предупредить операторов водных систем об этом факте.

По словам Бьорна Таунсенда, водопроводные системы часто сталкиваются с нехваткой ресурсов, как в плане управления, так и в плане технологий мониторинга и даже недостатка инвестиций в регулярное обновление программного и аппаратного обеспечения для промышленных сетей управления в этих системах. Другой проблемой является отсутствие сотрудничества между операторами систем водоснабжения и муниципальными ИТ-специалистами. Нехватка финансирования часто является самой большой проблемой, с которой сталкиваются операторы, поскольку многие организации ограничены лишь количеством людей, которые могут выполнять эти рутинные задачи. Имеющийся у них персонал обычно близок к минимальному количеству, необходимому для ответа на запросы службы поддержки.[9]

Посла США вызвали в МИД РФ из-за вмешательства в российские выборы

11 сентября 2021 года стало известно о том, что Министерство иностранных дел России вызвало посла США в Москве Джона Салливана для обсуждения вмешательства американских ИТ-компаний в выборы в Госдуму. Подробнее здесь.

ФБР: На продовольственные и сельскохозяйственные компании обрушились атаки вирусов-вымогателей

1 сентября 2021 года ФБР разослало уведомление, в котором предупредило компании продовольственного и сельскохозяйственного сектора о необходимости остерегаться атак вирусов-вымогателей. Подробнее здесь.

ФСБ России договорилась с властями США о совместном выявлении киберпреступников

15 июня 2021 года появилась информация о том, что Россия будет работать с США в сфере выявления хакеров-вымогателей в рамках соглашения президентов двух стран. Об этом сообщил директор ФСБ Александр Бортников. Подробнее здесь.

Минюст США поставил атаки вирусов-вымогателей в один ряд с терроризмом

В начале июня 2021 года Министерство юстиции США сообщило, что атаки ввирусов-вымогателей были приравнены к терроризму и получили соответствующий приоритет в расследованиях. Решение минюста последовало за нападениями хакеров на компании Colonial Pipeline и JBS, которые привели к нехватке топлива на восточном побережье США и к дефициту говядины в Северной Америке и Австралии. Подробнее здесь.

Взлом органов власти США из-за уязвимости в VPN-оборудовании Pulse Secure

Согласно отчету ИБ-компании FireEye, опубликованному в конце апреля 2021 года, многие государственные учреждения США, оборонные компании и финансовые учреждения в США и Европе подверглись атаке хакеров через уязвимость в VPN-оборудовании. Подробнее здесь.

Белый дом намерен усилить кибербезопасность энергетических компаний в США

Власти Соединенных Штатов Америки намерены укрепить кибербезопасность энергетической системы в стране. Так называемый «план действий» администрации президента США Джо Байдена призван стимулировать энергетические компании кардинально изменить способ защиты от кибератак путем установки нового сложного оборудования для мониторинга и более быстрого выявления взломов[10].

Согласно 6-страничному проекту плана Совета национальной безопасности США, оказавшемуся в распоряжении журналистов Bloomberg News, коммунальным службам будет необходимо определить критически важные сайты, которые в случае атаки могут оказать чрезмерное влияние на сеть.

План также расширит частично засекреченную программу Министерства энергетики США по выявлению в компонентах энергосистемы уязвимостей, которые могут быть использованы киберпротивниками страны, включая Россию, Иран и Китай.

План знаменует собой первый шаг в широкомасштабной программе по защите коммунальных предприятий от кибератак, подвергающих миллионы людей риску остаться без электричества, воды или газа. Как сообщил источник информагентства, окончательная версия плана может быть представлена уже на этой неделе.

Национальный нефтяной совет США опубликовал отчет о рисках кибербезопасности в нефтегазовой отрасли

Представители Национального нефтяного совета (National Petroleum Council, NPC) опубликовали[11] отчет Dynamic Delivery: America's evolving oil and natural gas transportation infrastructure («Динамические поставки: развивающаяся инфраструктура транспортировки нефти и природного газа в Америке»), призванный помочь компаниям и организациям в нефтегазовой промышленности лучше реагировать на кибератаки[12].

Старший вице-президент по технологиям, процессам и управлению рисками компании Plains All American Pipeline Эл Линдсет (Al Lindseth) пояснил, потенциальная кибератака на OT-сети (Operational Technology) может привести к огромным экономическим последствиям для компаний, включая последствия для окружающей среды, а также здоровья и безопасности людей.

Один из ключевых выводов отчета касается важности сотрудничества отраслевых компаний и государственных учреждений с целью снижения киберрисков. Так называемый подход SMART призывает к обмену информацией как в сфере IT, так и в сфере OT. Подход SMART относится информации, которая является «конкретной, измеримой, действенной, актуальной и своевременной».

«
«Мы можем развивать доверие в отношениях, и мы можем больше делиться информацией с другими. Особенно важно иметь возможность делиться друг с другом не только обычными, простым данными, но и более конфиденциальной и конкретной информацией, которая может служить на благо всего и повышать безопасность всей отрасли», — отметила исполнительный директор Центра обмена и анализа информации о нефти и природном газе (ONG-ISAC) Анжела Хаун (Angela Haun).
»

Глава ФБР попросил частные компании сообщать о хакерских атаках

Когда американским компаниям становится известно о том, что их атаковали киберпреступники или финансируемые правительствами хакеры, они должны сообщать об этом властям и предоставлять им всю необходимую информацию, которая может помочь правительству лучше сдерживать атаки так называемых «государственных» хакеров. Об этом сообщил директор ФБР Кристофер Рэй (Christopher Wray), выступая перед Конгрессом США[13].

По словам Рэя, правильное поведение компаний, ставших жертвами кибератак, поможет правительству разработать своего рода систему раннего предупреждения об атаках иностранных хакеров, проводящих широкомасштабные кибероперации против множества американских компаний и государственных структур. Как пояснил глава ФБР, очень важно выявить организацию, ставшей первой жертвой в череде кибератак иностранных хакеров, чтобы можно было предотвратить дальнейшее распространение угрозы.

Взлом 60 тыс. компаний из-за уязвимости в Microsoft Exchange Server

В марте 2021 года стало известно о взломе компьютерных систем не менее 60 тыс. компаний в разных странах из-за уязвимости в программном обеспечении Microsoft Exchange Server. Подробнее здесь.

Во Флориде хакер удаленно вылил едкое вещество в водоканал

В середине февраля 2021 года неизвестный злоумышленник получил удаленный доступ к водоочистной станции в Олдсмаре, штат Флорида, и попытался отравить водопровод, повысив содержание гидроксида натрия до токсичного уровня. Гидроксид натрия, едкое вещество, также известное как каустическая сода, используется для контроля кислотности и удаления тяжелых металлов из воды. В очень малых дозах его наличие в воде безопасно, но в высоких концентрациях он может вызывать различные осложнения, от раздражения кожи до смерти в результате сильных ожогов. Подробнее здесь.

Киберкомандование США разместило своих специалистов в Македонии, Черногории и Украине

Киберкомандование США разместило своих специалистов в Македонии, Черногории и на Украине. Об этом стало известно 5 февраля 2021 года. Подробнее здесь.

2020

Спецслужбы США подтвердили масштабную кибератаку на правительство

Федеральное бюро расследований, Агентство по кибербезопасности и безопасности инфраструктуры и Управление директора национальной разведки выпустили в декабре 2020 года совместное заявление, в котором сообщили о «продолжающейся последние несколько дней» масштабной кибератаке на правительственные структуры США. В спецслужбах не уточнили, кто за ней стоит. Ранее о взломе государственных систем сообщили СМИ. По их информации, атаки организовали российские хакеры[14][15].

«
«Это развивающаяся ситуация, и, хотя мы продолжаем работать над тем, чтобы в полной мере понять масштабы этой кампании, мы знаем, что эта кибератака затронула сети внутри федерального правительства»,— говорится в заявлении. Какие именно структуры подверглись взлому, не уточняется.
»

Для расследования взлома сформирована единая координационная группа по кибербезопасности. Федеральным гражданским агентствам поручено немедленно отключиться от программы Orion от SolarWinds. Ранее о том, что именно через эту программу хакеры получили доступ к правительственным структурам, писали СМИ.

Хакерская атака на FireEye, кража ИБ-инструментов у компании

В декабре 2020 года FireEye сообщила о кибератаках на компанию. Производитель решений для кибербезопасности считает, что за нападением стоят хакеры, спонсируемые правительством. У FireEye есть масса госконтрактов, связанных с обеспечением национальной безопасности США и стран-союзников, отмечает Reuters. Подробнее здесь.

Иранские хакеры отправили американским избирателям письма с угрозами

Иранские хакеры отправили американским избирателям письма с угрозами. Об этом стало известно 22 октября 2020 года. Подробнее здесь.

Хакеры вломились в госсети США через «дыры» в VPN

Национальное агентство по кибербезопасности и защите инфраструктуры США (CISA) опубликовало сообщение о том, что некие «поддерживаемые государством» хакеры атаковали системы поддержки выборов в США, используя уязвимости в VPN-сетях, а также в Windows (CVE-2020-1472). Атаки были направлены также на правительственные сети в целом и на критическую инфраструктуру. Об этом стало известно 15 октября 2020 года.

Эксперты впрочем в своих заявлениях проявляют некоторую неуверенность.

«
Непохоже, чтобы эти цели были выбраны в непосредственной связи с грядущими выборами, — говорится в сообщении CISA и ФБР, — Информация о выборах в некоторых правительственных сетях может быть под угрозой.
»

Таким образом, в некоторых случаях атакующим удалось проникнуть в системы поддержки выборов, но нет свидетельств того, что целостность информации в них где-либо была нарушена.

Для первичного проникновения злоумышленники воспользовались уязвимостями в VPN-серверах, доступных из интернета, в частности CVE-2018-13379 (Fortinet FortiOS SSL VPN) и CVE-2020-15505 (Mobile Iron Unified Endpoint Management) для мобильных устройств.

Затем они использовали уязвимость Zerologon в Windows (CVE-2020-1472), которая позволяет повышать привилегии до уровня доменного администратора; это позволяет захватывать контроль над всем доменом и менять пароли для его пользователей[16].

При этом в публикации CISA оговаривается, что в злоумышленники затем использовали легитимные инструменты доступа (VPN, RDP) со скомпрометированными реквизитами.

В CISA не стали уточнять происхождение «государственных» хакеров, однако вполне вероятно, что речь идет о тех же атаках, которые Microsoft в начале октября 2020 г. приписал иранской кибергруппировке Mercury (она же MuddyWater, SeedWorm, TEMP.Zagros), активно использующей Zerologon.

CISA предупредила и о серии других уязвимостей, которые также могут быть использованы для атак на правительственные учреждения и критическую инфраструктуру для получения первичного доступа. Имеются в виду CVE-2019-19781 в разработках Citrix Net Scaler, CVE-2020-15505 в разработках Mobile Iron, CVE-2019-11510 в разработках Pulse Secure, CVE-2020-2021 (Palo Alto Networks) и CVE-2020-5902 (F5 BIG-IP).

Все эти уязвимости рекомендовано срочно исправить, особенно правительственным учреждениям и объектам критической информационной инфраструктуры.

До 75% всех кибератак в мире управляются из США - Совбез РФ

Стремящиеся обеспечить мировое доминирование США и их союзники, с одной стороны, наращивают усилия для осуществления разведывательных и деструктивных действий в информационном пространстве других стран, а с другой — объявляют Россию, Китай, Северную Корею и Иран основными источниками киберугроз. Таким образом, Вашингтоном целенаправленно формируется «медийная картина», которая призвана оправдать в глазах мировой общественности любые последующие действия, в том числе силового характера, в отношении геополитических конкурентов[17].

Результатом искусственного нагнетания противостояния в информационной сфере становятся напряженность в международных отношениях, торможение развития мировой экономики вследствие санкций, а также подрыв доверия к процессам цифровизации в целом.

Из последних подобных акций, в частности, можно отметить факт выдвижения в адрес России бездоказательных обвинений в кибератаках на государственные органы и СМИ Грузии в октябре 2019 года.

Аналогичным образом раздувалась шумиха и о «бесчеловечных» атаках на объекты здравоохранения Чехии, задействованные в борьбе с [[коронавирусом. «Русским хакерам» пытаются приписать попытки получить доступ к сетям разработчиков вакцины от COVID-19 из США]], Великобритании и Канады.

Отдельная тема — мнимое российское влияние на результаты выборов в США, в частности с использованием информационных технологий. Эта проблематика стала «разменной монетой» в обостренном противостоянии американских политических элит.

Как следствие, президент США дал указание начать скрытую кибератаку на российское Агентство интернет-исследований, которое было без предъявления доказательств названо американскими спецслужбами распространителем информации, квалифицируемой как вмешательство. Факт этой атаки Дональд Трамп признал публично в недавнем интервью изданию The Washington Post.

При этом, согласно свежим опубликованным на портале Yahoo News данным, в 2018 году президент США наделил ЦРУ расширенными полномочиями при осуществлении наступательных операций в киберпространстве, включая проведение операций по выводу из строя инфраструктуры противника.

К примеру, анализ отчетов ведущих зарубежных и российских компаний, работающих в области информационной безопасности, показывает, что наибольшее число компьютерных атак осуществляется с использованием информационной инфраструктуры, расположенной на территории США.

Причем американцы лидируют в статистике по вредоносной активности со значительным отрывом: за 2016-2019 годы — от 40% до 75% в зависимости от типа вредоносных воздействий.

России указанный показатель отводит от 2% до 7%. Эти не афишируемые на Западе, но имеющиеся в открытом доступе данные наглядно демонстрируют любому здравомыслящему человеку несостоятельность тезиса о тотальной российской угрозе в киберпространстве.

При этом, по данным ФБР, в самих Соединенных Штатах ежегодно фиксируется более 300 тысяч киберпреступлений, которые, по разным подсчетам, наносят ущерб американской экономике в размере от 57 до 109 млрд долл. И мы настойчиво предлагаем нашим зарубежным партнерам на государственном уровне идти по пути неполитизированного взаимодействия в вопросах борьбы с компьютерными атаками.

С российской стороны регулярный обмен экспертной информацией о проявлениях вредоносной активности обеспечивается Национальным координационным центром по компьютерным инцидентам. Показательно, что количество государств, с которыми организовано такое взаимодействие, за 2019 год выросло со 116 до 146.

Северокорейские хакеры атаковали военный сектор США

30 июля 2020 года стало известно, что северокорейские киберпреступники атаковали оборонные и аэрокосмические предприятия в США. Злоумышленники отправляли сотрудникам военной промышленности поддельные предложения о работе с целью взлома компьютерных сетей.

Как сообщили специалисты из компании McAfee, кибератаки начались в конце марта 2020 года и продолжались до мая. Вредоносная кампания, получившая название «Operation North Star», связана с северокорейской киберпреступной группировкой Lazarus (она же Hidden Cobra).

В ходе атак преступники отправляли фишинговые электронные письма, побуждавшие получателей открывать поддельные документы с предложениями о работе. Как отметили эксперты, злоумышленники использовали технику внедрения шаблона (template injection). Файл .docx представляет собой ZIP-файл, содержащий несколько частей. Используя технику внедрения шаблона, злоумышленник помещает ссылку в файл шаблона в одном из файлов .XML. По ссылке загружался файл шаблона (DOTM) с удаленного сервера. Некоторые из этих файлов шаблонов переименовываются в файлы JPEG на удаленном сервере, чтобы избежать любых подозрений. Файлы шаблонов содержат код макроса, написанный на языке Visual Basic, который загружает DLL-имплант в систему жертвы. Вредоносные DLL-файлы, доставленные через поддельные документы, хакеры использовали для осуществления кибершпионажа.

Злоумышленники всегда пытаются остаться незамеченными в ходе атак, поэтому часто наблюдается такая техника, как имитация User-Agent, присутствующего в системе. Например, использование одной и той же строки User-Agent из конфигураций web-браузера жертвы позволяет избежать обнаружения и замаскировать трафик. В данном случае преступники с помощью Windows API ObtainUserAgentString получили User-Agent и использовали это значение для соединения с C&C-сервером.

По словам экспертов, хакеры обеспечивали себе персистентность на системе путем доставления файла LNK в папку автозагрузки[18].

Fancy Bear атакует критическую инфраструктуру США

27 июля 2020 года стало известно, что киберпреступная группировка APT28, также известная как Fancy Bear, осуществила ряд ранее нераскрытых атак на американские предприятия, начиная от правительственных организаций, и заканчивая объектами критической инфраструктуры. Как сообщается в уведомлении ФБР, разосланном жертвам вредоносной кампании в мае 2020 года, операция APT28 продолжалась с декабря 2018-го по, как минимум, май 2020 года.

По данным ФБР, злоумышленники в основном пытались взломать почтовые и VPN-серверы, учетные записи Microsoft Office 365 и электронную почту. Список жертв включает «большой спектр американских организаций, управлений федерального правительства и правительств штатов, а также образовательных учреждений». Кроме того, в рамках данной вредоносной кампании APT28, которую западные эксперты считают связанной с российскими спецслужбами, атаковала электроэнергетические предприятия в США.

Согласно уведомлению ФБР, злоумышленники проникали в сети атакуемых организаций с помощью фишинговых писем, отправленных как на корпоративную, так и на личную почту сотрудников. Кроме того, они использовали брутфорс-атаки и так называемое «распыление паролей» (password-spraying) – атаку, в ходе которой популярные пароли вводятся сразу во множество учетных записей. Если пароль подходит хотя бы к одной, злоумышленники получают к ней доступ.

Количество пострадавших в данной вредоносной кампании не уточняется. Тем не менее, как сообщили специалисты из FireEye, им стало известно о нескольких организациях, скомпрометированных с использованием IP-адресов из арсенала APT28. Однако в этих случаях злоумышленники не заражали взломанные сети вредоносным ПО, а перемещались по ним, как легитимные сотрудники.

Через несколько дней после уведомления ФБР Агентство национальной безопасности США предупредило о волне атак на почтовые серверы Exim. Данная операция проводилась другой группировкой, которую власти США также считают связанной с правительством РФ[19].

«Почти наверняка это были российские спецслужбы»

«Почти наверняка это были российские спецслужбы»: США, Канада и Великобритания заявляют, что российские хакеры «совершают кибератаки на организации, связанные с поиском вакцины от коронавируса».

В публикации в июле 2020 года, опубликованной Национальным центром кибербезопасности Великобритании (NCSC) говорится об атаках на организации, занимающиеся поиском вакцины от COVID-19. Эти атаки приписывают хакерской группе APT29, также известной как Cozy Bear, которая, как они утверждают, «почти наверняка» работает на российские спецслужбы.

«Кампания злонамеренных действий APT29 продолжается. Действия направлены в основном, против правительственных, дипломатических, аналитических, медицинских и энергетических объектов. Их вероятная цель – кража ценной интеллектуальной собственности», — говорится в пресс-релизе. «С вероятность больше 95%» эта группировка связана с российскими спецслужбами, утверждают спецслужбы.

«Группа использует различные инструменты и методы, в том числе фишинг и вредоносные программы, известные как WellMess и WellMail», — говорится в сообщении. В заявлении также упоминается, что до этого Cozy Bear не связывали с данными программами,

Ранее сегодня на сайте британского Парламента появилось заявление МИДа страны о том, что Россия «почти наверняка» вмешалась в парламентские выборы 2019 года: «Хоть у нас и нет доказательств, мы считаем вмешательства недопустимыми» - говорится в заявлении Доминика Рааба. Здесь же можно встретить уже знакомые «хайли лайкли», «это недопустимо!» и «оставляем право на ответные действия».

«
В Кремле прокомментировали обвинения: «Мы не располагаем информацией, кто мог взламывать фармкомпании и исследовательские центры в Великобритании. Можем сказать одно – Россия не имеет к этим попыткам никакого отношения», – заявил пресс-секретарь президента РФ Дмитрий Песков. В МИД РФ эти обвинения также назвали голословными
»

Российский хакер сел в тюрьму на 9 лет за продажу краденых банковских карт

26 июня 2020 года федеральный суд Восточного округа штата Виргиния приговорил российского хакера Алексея Буркова к девяти годам тюрьмы за кибермошенничество. Подробнее здесь.

США не хотят прокладывать кабель связи с Китаем из-за угрозы кибершпионажа

22 июня 2020 года стало известно о том, что США не хотят прокладывать кабель связи с Китаем из-за угрозы кибершпионажа. Кабель якобы позволит китайским разведслужбам получить доступ к американским данным.

США не хотят прокладывать кабель связи с Китаем из-за угрозы кибершпионажа. Фото: republicoftogo.com.

Как сообщалось, Американский комитет по оценке иностранного участия в секторе телекоммуникационных услуг Team Telecom порекомендовал Федеральной комиссии по связи (Federal Communications Commission, FCC) США, исходя из соображений национальной безопасности, отказать в прокладке подводной кабельной системы Pacific Light Cable Network (PLCN) по дну Тихого океана между Гонконгом и Лос-Анджелесом.

Как опасается Team Telecom, состоящий из Минюста, Минобороны и Министерства внутренней безопасности США, кабель якобы позволит китайским разведслужбам получить доступ к американским данным.

«
Team Telecom рекомендует FCC удовлетворить часть заявки PLCN, направленные на соединение США, Тайваня и Филиппин, которые не имеют никакой собственности в Китайской Народной Республике (КНР) и отдельно принадлежат и контролируются дочерними компаниями Google и Facebook, при условии, что дочерние компании компаний заключают соглашения о смягчении последствий для этих соответствующих соединений. Проект Pacific Light Cable Network предполагает прокладку кабеля между Гонконгом и Лос-Анджелесом через Тайвань и Филиппины общей протяженностью около 13 тыс. километров. Данное решение комитета связано с ситуацией в области национальной безопасности, включая усилия правительства КНР по получению конфиденциальных данных американских граждан. Таким образом подводный кабель может оказаться богатым и уязвимым источником данных для Китая. Прокладка PLCN вызвала на июнь 2020 года обеспокоенность в отношении национальной безопасности, поскольку влиятельным инвестором в PLCN является гонконгская компания Pacific Light Data — дочерняя компания поставщика телекоммуникационных услуг в КНР Dr. Peng Telecom & Media Group. Как отметили члены комитета, PLCN является лишь одним из нескольких аналогичных проектов, «вызывающих подобную обеспокоенность[20].

рассказали в Team Telecom
»

SEC достигла соглашения с обвиняемыми во взломе ее системы

9 апреля 2020 года Комиссия по ценным бумагам и биржам США сообщила о заключении соглашения с гражданином Украины Игорем Сабодахой, которого регулятор наравне с некоторыми другими хакерами обвинял во взломе своей ИТ-системы. Подробнее здесь.

ЦРУ заподозрили в 11-летнем кибершпионаже против Китая

Китайская ИБ-компания Qihoo 360 опубликовала отчет, в котором связала Центральное разведывательное управление США (ЦРУ) с долгосрочной кампанией по кибершпионажу, направленной на китайские промышленные и правительственные организации. Об этом стало известно 4 марта 2020 года. По словам исследователей, кампания продолжалась в период с сентября 2008 года по июнь 2019 года, и большинство целей были расположены в Пекине, Гуандуне и Чжэцзяне. Подробнее здесь.

Вирус-вымогатель атаковал американского оператора газопровода и прервал его работу

В середине февраля 2020 года стало известно, что вирус-вымогатель атаковал американского оператора газопровода и прервал работу компрессионной установки. Дата нападения не сообщается, но даются технические рекомендации для других операторов критически важных объектов инфраструктуры, которые позволят принять соответствующие меры предосторожности. Подробнее здесь.

2019

База береговой охраны США атакована вирусом-вымогателем

В конце декабря 2019 года база береговой охраны США была атакована вирусом-вымогателем, который вывел из строя камеры, системы контроля доступа к дверям и системы мониторинга. Подробнее здесь.

Кибератаки на систему обслуживания самолётов на Аляске

В конце декабря 2019 года авиакомпания RavnAir отменила почти 20 рейсов на Аляске в разгар праздничных рождественских путешествий. Причиной стала кибератака на систему обслуживания самолетов. Подробнее здесь.

За поимку российского хакера в США назначили рекордную награду

В начале декабря 2019 года за поимку российского хакера в США назначили рекордную награду. Государственный департамент готов выплатить $5 млн за информацию, которая поможет задержать предполагаемого лидера киберпреступной группировки Evil Corp (также известна как Dridex Gang) Максима Якубца. Подробнее здесь.

Средний и малый бизнес в США не верит в серьезность киберугроз

Американский СМБ-сегмент не только не верит в серьезность киберугрозы, но и не имеет никаких средств для предотвращения случившейся атаки. Проведенное экспертами отрасли исследование показало, что топ-менеджеры не крупных предприятий даже не имеют никакого представления о том, как начать вести профилактику ИБ-инцидентов[21].

Кибератака китайскими хакерами на Национальную ассоциацию промышленников США

Летом 2019 года сеть Национальной ассоциации промышленников (National Association of Manufacturers, NAM) США подверглась кибератаке, предположительно осуществленной спонсируемой китайским правительством киберпреступной группировкой. Об этом стало известно 14 ноября 2019 года. Подробнее здесь.

США обвинили Северную Корею в кибератаках на финансовый сектор

12 ноября 2019 года стало известно, что Министерство обороны США обвинило киберпреступников, работающих на правительство Северной Кореи, в кибератаках на финансовый сектор, в том числе на сеть SWIFT, с целью обогащения. Подробнее здесь.

Сотрудники AT&T наживались установкой в сеть хакерских роутеров и вирусов

В начале августа 2019 года сотрудникам AT&T предъявили обвинение в мошенничестве — они за взятку устанавливали вредоносное ПО и несанкционированное оборудование в сети компании. Подробнее здесь.

Вирусы начали атаковать коммерческие суда

В июле 2019 года береговая охрана США обнародовала два предупреждения, в которых подчеркивается проблема кибербезопасности на коммерческих морских судах, пострадавших от вирусов. Несколько кораблей стало жертвами фишинга электронной почты из-за множества уязвимостей бортовых систем.

Злоумышленники представлялись как официальные органы государственного контроля порта США и рассылали вредоносное ПО, предназначенное для взлома бортовых компьютерных систем. Береговая охрана предупредила заинтересованные стороны о продолжающихся атаках, но не вдавалась в подробности и не предоставляла никаких копий или хэш-файлов.

Береговая охрана США сообщила о кибератаке на компьютерную систему одного из судов

Второе предупреждение было разослано после инцидента, произошедшего в феврале 2019 года во время международного рейса. Судно, направлявшееся в Нью-Йорк, сообщило, что столкнулось с серьезной кибератакой, повлиявшей на бортовую сеть компьютеров. Последующее расследование, проведенное береговой охраной и другими агентствами, показало, что «хотя вредоносное ПО значительно ухудшило функциональность бортовой системы, основные системы управления суда не пострадали». Тем не менее, межведомственная группа реагирования обнаружила, что судно не имело эффективных мер кибербезопасности, из-за чего критические системы управления оказались уязвимы для хакеров.

По итогам инцидента береговая охрана также выпустила рекомендации по кибербезопасности. Они включают сегментацию сети и установку антивирусного ПО с своевременным обновлением. Учитывая растущую зависимость судов от электронных картографических и навигационных систем, их защита с помощью надлежащих мер кибербезопасности так же важна, как контроль физического доступа к кораблю или выполнение планового технического обслуживания.[22]

Министерства США не могут залатать в своих ИТ-системах «дыры», о которых известно 10 лет

В компьютерных сетях различных министерств США обнаружены уязвимости, о существовании которых эти министерства знают уже десять лет, но которые до сих пор не ликвидированы. Об этом свидетельствует недавно представленный отчет Подкомитета Сената по внутренней безопасности и правительственным делам. Отчет составлен по итогам расследования, длившегося десять месяцев, пишет The Hill[23].

В ходе расследования проверку прошли министерства национальной безопасности, здравоохранения и социальных служб, транспорта, образования, сельского хозяйства, жилищного строительства и городского развития, а также Госдепартамент (аналог МИД) и Управление социального обеспечения.

Что нашла проверка

Проверка показала, что из указанных структур семь не смогли обеспечить адекватную защиту персональных данных, и шесть — не установили вовремя необходимые системные патчи против уязвимостей. Восемь министерств используют унаследованные системы, которые больше не поддерживаются производителями.

Министерства национальной безопасности, транспорта, сельского хозяйства, здравоохранения и социальных служб до сих пор не ликвидировали уязвимости, найденные более десяти лет назад. В сетях Управления социального обеспечения были обнаружены критические уязвимости, через которые можно получить доступ к персональным данным более чем 60 млн американцев.

Министерство образования, как выяснилось, с 2011 г. не может закрыть для неавторизованных устройств доступ в свои сети. Все, что оно сумело сделать — это ограничить время пребывания таких устройств в сети до 90 секунд, но этого достаточно для совершения атаки.

По словам председателя подкомитета сенатора Роба Портмана (Rob Portman), федеральные ведомства в США подвергаются кибератакам достаточно часто: в одном только 2017 г. было зафиксировано 35277 инцидентов. Сенатор подчеркивает, что на фоне такой активности наличие уязвимостей в сетях особенно опасно.

Мошенники в США заработали миллионы, спасая пользователей от «русских хакеров»

Пользовательница из США заплатила $136,6 тыс. мошенникам, сумевшим убедить ее, что ее компьютер был взломан «русскими хакерами». Об этом сообщает «РИА новости» со ссылкой на документы федерального суда по Южному округу Нью-Йорка[24].

Обвиняемыми по делу проходят Гунджит Малхотра (Gunjit Malhotra), Гурджет Сингх (Gurjet Singh) и Джэс Пэл (Jas Pal), проживающие в районе Бронкс. Согласно обвинительному заключению, с апреля 2018 г. по февраль 2019 г. они неоднократно говорили с пострадавшей по телефону, представляясь сотрудниками службы технической поддержки. Они раз за разом убеждали пользовательницу, что на ee ПК обнаружены проблемы с сетевой системной безопасностью, лицензией компьютерной компании и сетевым оборудованием.

За плату мошенники соглашались «помочь» жертве восстановить безопасность и нормальную работу компьютера в удаленном режиме. Через несколько недель после этого они звонили опять и сообщали, что устройство снова под угрозой, поскольку его периодически взламывают русские хакеры.

Жертва переводила плату за «услуги» на счета двух подставных компаний. В общей сложности она произвела как минимум 18 платежей: восемь из них на общую сумму $66 тыс. в пользу компании Reussite Technologies и еще десять на сумму $71 тыс. в пользу NY IT Solutions Inc.

США атаковали компьютерные системы Ирана по указу Трампа

23 июня 2019 года появилась информация о том, что президент США Дональд Трамп одобрил проведение Минобороны страны кибератаки на компьютерные системы Ирана, используемые для управления запуском ракет. В результате система была отключена. Об этом сообщило издание The Washington Post со ссылкой на осведомленные источники в разведслужбах.

По данным газеты, атака, организованная сотрудниками Кибернетического командования США на контролируемые иранским Корпусом стражей исламской революции (КСИР) компьютерные системы, была осуществлена в ночь на 21 июня, а подготовка к ней велась на протяжении «недель, если не месяцев». Процесс координировали ЦРУ США и сотрудники минобороны, специализирующиеся на Ближнем Востоке. Пентагон предложил Дональду Трампу провести данную операцию после приписываемого Вашингтоном Тегерану нападения на два нефтяных танкера в Оманском заливе.

В Белом доме и Киберкомандовании США (госструктура, отвечающая за отражение угроз и проведение операций в киберпространстве) отказались комментировать информацию издания.

«
В рамках проводимой политики и в целях обеспечения операционной безопасности мы не обсуждаем кибероперации, разведданные или планирование, — заявила представитель Пентагона Элисса Смит (Elissa Smith).
»

Ранее в этом месяце власти Ирана заявили о ликвидации кибершпионской сети, предположительно развернутой Центральным разведывательным управлением США.[25]

Президент Трамп объявил чрезвычайное положение в киберпространстве США

16 мая 2019 года стало известно, что Президент США Дональд Трамп (Donald Trump) объявил чрезвычайное положение в киберпространстве США. Заявление содержится в указе об обеспечении безопасности цепочки поставок информационных и коммуникационных технологий и сервисов, который подписал президент.

В указе Трамп поясняет, что, по его данным, противники США наращивают создание и эксплуатацию уязвимостей в информационных и коммуникационных технологиях и сервисах, используемых в США. Причем речь идет о тех технологиях и сервисах, где хранится конфиденциальная информация, или которые поддерживают цифровую экономику, а также критическую инфраструктуру и жизненно важные аварийные службы. Бэкдоры, поясняет Трамп, создаются с целью осуществления киберпреступных деяний, включая экономический и индустриальный шпионаж против США.

Противники имеют возможность заниматься этим потому, что в США никак не ограничены закупка и использование технологий и сервисов, разработанных, произведенных или поставленных лицами, подконтрольными юрисдикциям этих противников. Сложившуюся ситуацию Трамп характеризует как «необычную и экстраординарное угрозу национальной безопасности, внешней политике и экономике США» и отмечает, что она может иметь «потенциально катастрофический эффект».

Президент отмечает важность сохранения открытого инвестиционного климата в ИКТ и американской экономике вообще, но оговаривает, что эта открытость должна находиться в балансе с «необходимостью защитить нашу страну против критических угроз национальной безопасности».

Трам подвел итог вышесказанному:

«
В свете этих изысканий я настоящим объявляю чрезвычайное положение в отношении этой угрозы.
Дональд Трамп, президент США
»

Указ наделяет федеральное правительство США полномочиями запрещать любым американским лицам приобретение и использование ИКТ-оборудования и сервисов иностранного происхождения, если это создает риски для национальной безопасности США. Определять, какие закупки безопасны, а какие нет, будет министр торговли, консультируясь с министром финансов, госсекретарем, министром обороны, генеральным прокурором, министром национальной безопасности, директором национальной разведки, главой Федеральной комиссии по связи и другими главами различных департаментов и ведомств.

При этом министр торговли имеет право разработать какие-то меры, способные смягчить степень риска той или иной закупки. В этом случае закупку можно позволить, даже если без этих мер она была бы запрещена. Когда именно и каким способом следует прекратить закупки у той или иной иностранной компании, тоже решает министр торговли.

Одновременно директору национальной разведки предписывается продолжить оценку угроз для США, которые несут в себе иностранные ИКТ. Предварительная оценка должна быть завершена в течение 40 дней с момента подписания указа. Такую же оценку, в сотрудничестве с профильными ведомствами, должен провести министр национальной безопасности, на что ему дается 80 дней. Впоследствии такая оценка должна будет производиться ежегодно.

Американские ИТ-издания сходятся во мнении, что указ Трампа направлен в первую очередь против закупок телекоммуникационного оборудования у китайской Huawei. Президент США давно известен своей нелюбовью к Huawei — он при любой возможности обвиняет ее то в пособничестве Ирану, то в слежке за гражданами и чиновниками США в пользу правительства Китая.

Ранее Трамп официально запретил всем американским чиновникам пользоваться гаджетами Huawei и попутно ZTE, а уже в ноябре 2018 г. призвал союзные страны полностью отказаться от телекоммуникационного оборудования Huawei, в том числе от базовых станций для сетей 5G. В обоих случаях это было мотивировано возможностью шпионажа в пользу Китая, но в действительности призыв отказаться от устройств 5G Huawei проистекает из стремления США стать лидером на рынке оборудования для сетей пятого поколения.

Huawei неоднократно отрицала обвинения, и вдобавок ответила на них масштабной медиа-компанией, открыв журналистам доступ в свой кампус и позволив брать интервью у ключевого основателя Жэня Чжэнфэя (Ren Zhengfei), который обычно держится в тени.

Под давлением властей крупные сотовые операторы США, такие как AT&T и Verizon, отказались от продажи смартфонов Huawei в своих магазинах. Одной из мер США может стать запрет на использование в смартфонах Huawei американской ОС Google Android, но на этот случай у компании есть альтернатива: она ведет активную разработку собственной платформы Kirin OS, факт существования которой Huawei подтвердила 30 ноября 2018 г.

В начале декабря 2018 года по запросу США власти Канады задержали финансового директора Huawei Мэн Ванчжоу (Meng Wanzhou), дочь Чжэнфэя, по подозрению в нарушении санкций против Ирана и краже технологий американской компании T-Mobile. Ванчжоу выпустили под залог, Китай в ответ задержал трех граждан Канады. Этот инцидент стал началом очередного витка противостояния Huawei с американским правительством[26].

2018

НКЦКИ: США и НАТО сотрудничают с производителями вредоносного ПО

Спецслужбы США и других стран НАТО активно поддерживают разработку вредоносного ПО. Более того, производство вредоносных программ – это многомиллионный бизнес, в который вовлечено более сорока компаний в США, Великобритании, Франции и пр. Об этом во вторник, 11 декабря, на брифинге сообщил замглавы Национального координационного центра по компьютерным инцидентам (НКЦКИ) Николай Мурашов[27].

В качестве примера Мурашов привел ныне несуществующую французскую компанию Vupen , продававшую эксплоиты Агентству национальной безопасности США. После закрытия Vupen ее основатель переехал в США и создал компанию Zerodium, предлагающую исследователям безопасности огромные суммы за уязвимости нулевого дня. В ходе выступления Мурашов представил актуальные расценки Zerodium. К примеру, уязвимости в iPhone стоят до $1,5 млн, а в мессенджерах Telegram, Viber, WhatsApp и iMessage – до $500 тыс.

Замглавы НКЦКИ отметил также необходимость ведения борьбы с производством вредоносного ПО на глобальном уровне и прежде всего в правовой плоскости. По словам эксперта, запрет на разработку вредоносов «практически везде» отсутствует.

НАТО запустит киберкомандный центр

18 октября 2018 года появилась информация о том, что Северо-Атлантический альянс намерен запустить киберкомандный центр, способный сдерживать и осуществлять кибератаки. Предполагается, что структура будет полностью укомплектована и функциональна в 2023 году, передает издание Euractiv.

По данным ресурса, штат центра киберопераций в бельгийском Монсе будет состоять из 70 экспертов, которые к 2023 году будут получать военные разведданные и информацию в режиме реального времени.

«
Наша конечная цель — полностью осознать наше киберпространство, поминутно понимать состояние наших сетей, чтобы командование могло на них опереться, — заявил глава кибербезопасности в агентстве НАТО по связи и информации Иэн Уэст (Ian West).
»

Ранее генсек НАТО Йенс Столтенберг допустил возможность применения странами Северо-Атлантического альянса Статьи 5 о коллективной обороне в случае серьезных кибератак со стороны России.[28]

Агентство нацбезопасности США ищет информацию о шпионских микрочипах из КНР

11 октября 2018 года стало известно, что Агентство национальной безопасности (АНБ) США ведет поиск свидетелей, которые могли бы подтвердить информацию об установке китайских шпионских микрочипов на серверах американских компаний. Об этом сообщило агентство Bloomberg со ссылкой на эксперта АНБ Роба Джойса. Подробнее здесь.

Китай шпионил за Apple и Amazon через чипы в оборудовании

В начале октября 2018 года стало известно о том, что Китай шпионил за Apple, Amazon и другими технологическими компаниями, устанавливая специальные чипы в оборудование, используемое в дата-центрах.

По информации Bloomberg, американские власти заподозрили Китай в тайном использовании микросхем для слежки еще в 2015 году и тогда начали секретное расследование. Эти чипы могла устанавливать Super Micro Computer.

Китайских хакеров уличили в краже корпоративной информации с серверов Apple, Amazon и других американских компаний

В 2015 году Amazon приобрела разработчика программного обеспечения для дистрибуции видеоконтента Elemental Technologies, чтобы расширить возможности своего сервиса потокового воспроизведения видео Amazon Prime Video. Хотя основной интерес Amazon в этой сделке не был связан с правительственными контрактами Elemental, они дополнили соответствующий бизнес Amazon Web Services (AWS), в рамках которого, в частности, предоставляются облачные услуги ЦРУ.

Для тщательной проверки безопасности покупки Elemental компания Amazon наняла стороннюю фирму. В пристальном интересе Amazon оказались дорогостоящие серверы, которые стартап использовал в своих сетях для сжатия видео. В этих серверах, которые для Elemental производила Super Micro Computer, были обнаружены посторонние крошечные микрочипы размером меньше рисового зерна — их использование не предусматривалось техническим проектом.

Amazon уведомила об этом американские власти, и те сильно забеспокоились, ведь серверы Elemental были установлены в дата-центрах министерства обороны, использовались в ходе проводимых ЦРУ операций с беспилотниками, а также на военных кораблях ВМФ. Elemental была одним из сотен клиентов Super Micro Computer.

За три года расследования, которое продолжается к началу октября 2018 года, выяснилось, что внедряемые в компьютерное оборудование чипы позволяли создавать «невидимую дверь в любую сеть», позволяя в том числе вносить изменения в работу аппаратуры.

По словам осведомленных собеседников Bloomberg, шпионские чипы интегрировались на предприятиях, принадлежащих производственным субподрядчикам в Китае.

17 человек, включая 6 действующих и бывших высокопоставленных сотрудников служб национальной безопасности, подтвердили изданию факт манипуляций с комплектующими Super Micro Computer и другие элементы атаки.

Информагентство отмечает, что эта атака гораздо серьезнее по сравнению со взломом программных систем, к которым в мире уже привыкли. Хакерское проникновение через оборудование сложно устранить, и оно может оказаться более разрушительным, поскольку обеспечивает долгосрочный скрытый доступ к системам. В такие технологии разведывательные органы готовы инвестировать миллионы долларов многие годы.

По сведениям издания, Apple убрала из своих дата-центров серверы Super Micro в 2015 году сразу после того, как стало известно об утечке данных. В 2016-м контракт между компаниями был полностью расторгнут.

Впоследствии было проведено несколько дополнительных расследований американскими правительственными органами. В публикации утверждается, что никакие данные пользователей не были украдены в рамках той предполагаемой хакерской кампании.

Вашингтон давно подозревает Пекин в массовом шпионаже с использованием оборудования, производимого китайскими компаниями. Большинство электронных компонентов производится в КНР. Кража интеллектуальной собственности стала одним из аргументов президента США Дональда Трамп при введении новых пошлин на ввоз товаров из Китая.

О факте шпионажа заявил и вице-президент США Майк Пенс в своем выступлении в Институте Хадсона. Он отметил, что вмешательство России в дела США «блекнет в сравнении с тем, что делает Китай».[29]

США разрешили себе превентивные кибератаки против России, Китая и собственных союзников

Военные США получили расширенные полномочия для проведения «превентивных» кибератак. Это следует из документа под названием «Киберстратегия», опубликованного в сентябре 2018 года Министерством обороны США[30].

Новая стратегия допускает применение кибератак со стороны американских военных для «нарушения или блокирования вредоносной киберактивности у её источника, включая активность, которая находится ниже уровня вооружённого конфликта».

Подписанная Министром обороны Джеймсом Мэттисом (James Mattis) стратегия также подразумевает «создание более летальной силы», то есть, формирований хакеров, способных наносить упреждающие удары по инфраструктуре условного противника.

В документе оговаривается, что превентивные удары будут наноситься для предотвращения кибератак на критическую инфрастуктуру США, включая системы для голосования и энергосети. По новым правилам военные хакеры будут иметь право действовать по собственному усмотрению; ранее для начала активных действий в киберпространстве потребовалось бы одобрение со стороны Национального совета безопасности при Президенте США. Теперь для ведения «превентивных кибератак» не потребуется ни разрешение Совета безопасности, ни одобрение Агентства нацбезопасности.

Пентагон назвал РФ и Китай главными угрозами кибербезопасности США

Пентагон опубликовал[31] в сентябре 2018 года новую стратегию по кибербезопасности, в которой назвал Россию, Китай, Северную Корею и Иран главными угрозами интересам США[32]. Как отмечается в документе, США сталкиваются с «неминуемыми и неприемлемыми угрозами» в виде «вредоносной киберпреступной деятельности».

«США были вовлечены в длительное стратегическое соперничество с РФ и Китаем. Россия использовала информационные операции в киберпространстве, чтобы оказать влияние на наше население и бросить вызов нашим демократическим процессам», - указывается в документе. Китай же, по мнению Пентагона, пытался украсть конфиденциальную информацию у американского правительства и компаний из частного сектора.

Помимо РФ и КНР, в число главных угроз попали Северная Корея и Иран, которые, как считают в военном ведомстве, пытаются использовать операции в киберпространстве, чтобы «навредить американским гражданам и интересам страны».

В дальнейшем Пентагон намерен заблаговременно «пресекать или приостанавливать вредоносную активность», а также создать «более смертоносные силы» в том числе для противодействия кибероперациям, подчеркивается в документе.

Госдеп США опубликовал рекомендации Трампу по усилению кибербезопасности

В четверг, 31 мая, Госдепатамент США опубликовал[33] рекомендации президенту Дональду Трампу по укреплению кибербезопасности. Как отмечается в сопроводительном заявлении госсекретаря Майка Помпео, рекомендации подчеркивают важность взаимодействия Госдепартамента и правительства США с иностранными партнерами для борьбы с угрозами в киберпространстве[34].

В документе выделяются пять основных направлений по обеспечению кибербезопасности, которые будут преследовать определенные цели. В частности, главными целями являются: укрепление стабильности в киберсфере; идентификация и противодействие кибератакам, а также поиск их организаторов; защита свободы интернета и прав его пользователей; развитие технических стандартов и защита интеллектуальной собственности.

Президенту также рекомендуется создать механизм, согласно которому организаторы и участники кибератак будут привлекаться к ответственности. Кроме того, предлагается разработать спектр «быстрых, чувствительных и прозрачных последствий ниже порога применения силы» для нарушителей. Планируется разработать механизмы внедрения подобных «последствий». Также президенту рекомендуют выстраивать сотрудничество с государствами-партнерами для обеспечения более эффективного реагирования на киберинциденты.

Атланта не стала платить выкуп хакерам и потратила $3 млн после кибератаки

23 апреля 2018 года стало известно, что власти американского города Атланта потратили $3 млн на восстановление ИТ-систем после кибератаки, хотя могли заплатить гораздо меньше.

По сообщению портала SlashGear, Атланта подверглась мощной атаке в целях вымогательства выкупа, в результате которой пострадали особо важные ИТ-системы. Хакеры потребовали выкуп в биткоинах на сумму, эквивалентную $51 тыс., но город отказался платить. Вместо этого чиновники потратили значительно больше на восстановление ИТ-инфраструктуры после кибернападения.

Атланта отказался платить $51 тыс. хакерам-вымогателям и потратил $3 млн на восстановление ИТ-систем после кибератаки

Атака произошла 22 марта 2018 года, в результате чего множество органов власти и чиновников потеряли доступ к системам, содержащим цифровые данные, электронные письма и т. д. Почему администрация города не захотела заплатить выкуп, не сообщается.

Иногда при попытках вымогательства хакеры увеличивают размер выкупа, после того как произведен первоначальный платеж. Возможно, чиновники предполагали, что преступники будут увеличивать сумму отступных.

Однако некоторые налогоплательщики недовольны тем, что Атланта в конечном счете заплатила миллионы долларов за решение этой проблемы. Согласно данным, опубликованным на веб-сайте правительства Атланты, чиновники заплатили крупные суммы денег нескольким подрядчикам, включая SecureWorks и Pioneer Technology Group.

В результате власти Атланты потратили более $2,5 млн на решение этой проблемы.

Атаки в целях вымогательства выкупа становятся все более распространенными и могут затрагивать мелкие и крупные компании. Некоторые компании уступают требованиям и платят запрашиваемую сумму, после чего вредоносное ПО отключается. Например, в начале 2016 года калифорнийская больница выплатила биткойн-выкуп за восстановление своих ИТ-систем после того, как в результате переговоров сумма выкупа была снижена примерно до $17 тыс.[35]

США уже активно готовятся к возможному киберудару по КНДР

Последние полгода правительство США ведет активную подготовку к возможному киберудару по КНДР. Как сообщает издание Foreign Policy со ссылкой на осведомленные источники, между спецслужбами, ответственными за шпионаж и кибервойну, разразилась настоящая борьба[36].

По словам одного из источников, первый удар по КНДР будет нанесен, скорее, с применением цифрового, а не физического оружия. «Первый выстрел будет произведен в киберпространстве», – цитирует издание бывшего руководителя одной из спецслужб.

В связи с ядерной угрозой, представляемой Северной Кореей, в течение последних шести месяцев правительство США ведет секретную подготовку к возможному киберудару по ней из Южной Кореи и Японии. Подготовка предполагает установку на территории этих стран оптоволоконных кабелей и мостов, настройку удаленных баз и станций для перехвата коммуникаций, с помощью которых хакеры смогут получить доступ к изолированному от остального мира северокорейскому интернету.

По словам источников, сейчас внимание спецслужб целиком и полностью сместилось в сторону КНДР. Правительство вкладывает миллиарды долларов в создание технической инфраструктуры и подготовку специалистов для кибератак на Северную Корею. Также переназначаются аналитики, специализирующиеся на тех или иных регионах. «Если ваша специализация – Африка, вам не повезло», – отметил один из источников.

Подготовка к киберудару по КНДР также предполагает возвращение на службу из запаса аналитиков военной разведки. За последние несколько месяцев американское правительство также открыло вакансии на должность аналитиков со знанием корейского языка.

2017

Программа Пентагона по вознаграждению хакеров за обнаружение уязвимостей

В ноябре 2017 года стало известно о проведении Министерством обороны США (DoD) обширной программы поощрения хакеров за обнаружение дыр в системах безопасности правительственных учреждений. За указание на тысячи уязвимостей было выплачено в общей сложности около $300 тыс.

Пентагон заплатил $300 тыс. хакерам за указание на тысячи уязвимостей

В июне 2015 года появилась информация о том, что офис Управления персоналом подвергся серьезной хакерской атаке, в результате чего в руки злоумышленникам попали данные 4 млн человек. После этого инцидента и нескольких других подобных американское Минобороны начало исследовать возможность поощрения сторонних специалистов за выявление уязвимостей.

Первая программа под названием Hack the Pentagon ("Взломать Пентагон") прошла с 18 апреля по 12 мая 2016 года. За этот период было представлено 138 уникальных и законных отчетов о дырах в системе безопасности, что привело к общей сумме выплат в размере $75 тыс. с разбросом индивидуального поощрения от $100 до $15 тыс. Несколько месяцев спустя — в ноябре 2016 года — Пентагон также запустил программу Hack the Army ("Взломать армию"), чтобы найти проблемы с веб-сайтами, облегчающими прием в армию, затем, в мае 2017 года — Hack the Air Force ("Взломать ВВС") с целью защиты онлайн-активов, принадлежащих иному роду войск. Общая сумма выплат в этих программах выросла примерно до $300 тыс.

Эти ограниченные по срокам меры сопровождались открытой программой, получившей название "Политика раскрытия уязвимостей" (Vulnerabilities Disclosure Policy, VDP). Программа не предусматривает вознаграждения за обнаружение проблем в системе безопасности, но предлагает не доступный ранее легальный способ, позволяющий частным лицам отмечать проблемы с публичными сайтами и веб-приложениями. В течение года 650 человек сообщили в общей сложности о 3 тыс. уязвимостей.

«
VDP только что действительно резко стартовала и начала представлять ценность в том виде, который никто не мог предположить, когда мы запускали программу, — сообщил изданию Wired Алекс Райс (Alex Rice) технический директор HackerOne — компании, совместно работавшей с Министерством обороны США над программой. — Это было усваивание чего-то нового. Министерство обороны это поняло... если кто-то всё еще работал над выявлением проблем в системе кибербезопасности, у них не было легального канала доставить это правительству.
»

По данным сайта HackerOne, Пентагон смог создать инфраструктуру, позволяющую решать эти проблемы относительно быстро, по сравнению с частными компаниями, которые в прошлом запускали аналогичные программы.[37]

ФБР вслепую взламывало компьютеры в России

Согласно обнародованным судебным документам, ФБР регулярно взламывало устройства за границей в рамках стандартных уголовных расследований. В ходе расследования дела о сайте Playpen, распространявшем детскую порнографию, в 2015 году ФБР взламывало устройства в России, Китае, Иране и других странах, сообщает издание The Daily Beast. Хакерская операция с использованием вредоносного ПО проводилась в Глубинной паутине (теневой части интернета). Посетители Playpen заходили на сайт через Tor, поэтому их реальные IP-адреса были скрыты, и правоохранители изначально сами не знали истинное местоположение тех, кого они взламывали.

В Госдепартаменте США закроют отдел по кибербезопасности

20 июля стало известно о том, что в Госдепартаменте США будет закрыто подразделение, которое занималось координацией вопросов кибербезопасности на международном уровне, пишет издание Bloomberg со ссылкой на анонимные источники, знакомые с ситуацией.[38]

Как отмечается, ликвидация подразделения является частью реорганизации Госдепартамента, реализуемой госсекретарём Рексом Тиллерссоном (Rex Tillerson). Целями реорганизации, в свою очередь, называются исключение дублирования функций, исполняемых подобными отделами спецназначения и региональными ведомствами, а также сокращение бюджета на 30% в соответствии с намерением президента Дональда Трампа (Donald Trump). Чрезмерные траты на иностранные дела Трамп считает проявлением «менталитета Холодной войны», пишет Bloomberg. Вместо этого он намерен сосредоточиться на госбезопасности и борьбе с терроризмом.

Фото: 24smi.org

Так называемый Офис координатора по кибервопросам был создан в Госдепартаменте в 2011 году при президенте Бараке Обаме (Barack Obama). Офис прекратит существовать как самостоятельное ведомство и интегрируется в Бюро по делам экономики и бизнеса, другое подразделение Госдепартамента. Как результат, координатор по кибервопросам не будет напрямую отчитываться перед госсекретарём — все донесения будут направляться «наверх» по цепочке Бюро экономики. Нынешний координатор Кристофер Пейнтер (Christopher Painter) оставит свой пост до конца месяца.

По мнению источника Bloomberg в Госдепартаменте, новое положение усилит позиции координатора по кибервопросам. Кроме того, в новом ведомстве он сможет получить необходимые для работы консультации на тему политики.

Судья Верховного суда сама перевела интернет-ворам $1 млн

В начале июня 2017 года судья американского Верховного суда Лори Сэттлер (Lori Sattler) лишилась более $1 млн, став жертвой интернет-мошенника, который обманул ее при помощи электронной почты.

Как пишет Bleeping Computer со ссылкой на нью-йоркское издание Daily News, судья получила письмо по e-mail от некоего человека, который назвался ее юристом по недвижимости. Выдавая себя за адвоката, мошенник убедил 51-летнюю женщину перечислить на его банковский счет круглую сумму — $1 057 500.

Судья американского Верховного суда лишилась более $1 млн, став жертвой интернет-мошенника

Получив деньги, мошенник тут же перевел их в китайский банк Commerce Bank of China. О дальнейших деталях не сообщается.

Злоумышленник, по всей видимости, знал, что судья покупает новую квартиру взамен старой и состоит по этому поводу в переписке со своим юристом, который занимается оформлением сделки по приобретению недвижимости.

Письмо от мошенника пришло 7 июня, однако женщина обратилась в полицию лишь спустя почти 10 дней — 16 июня.

Пресс-секретарь Управления судебной администрации Лучиан Чалфен (Lucian Chalfen) подтвердил, что судья действительно стала жертвой преступления, но отказался от комментариев, сославшись на незаконченное расследование.[39]

Издание отмечает, что за последние несколько дней это второй громкий инцидент в США, связанный с интернет-мошенничеством.

Ранее издание Mail Tribune сообщило о похожем случае в Орегоне, в результате которого американский университет Southern Oregon University потерял более $1,9 млн.

Администрацию учебного заведения также ввели в заблуждение по электронной почте. В университете полагали, что перечисляют деньги подрядчику за работы в новом рекреационном центре для студентов, однако на деле оказалось, что средства были отправлены неизвестным злоумышленникам, выдававшим себя за представителей строительной компании Andersen Construction.[40]

Указ Дональда Трампа об укреплении кибербезопасности

В конце января 2017 года президент США Дональд Трамп неожиданно отложил на неопределённый срок подписание указа, посвященного кибербезопасности. Черновик этого указа попал в СМИ и весьма широко обсуждался в прессе, однако по не очень понятной причине его подписание пока так и не состоялось. Объяснений со стороны Белого дома пока не последовало. [41]

Представители президентской администрации незадолго до предполагаемого подписания указа кратко ознакомили СМИ с его содержанием. Общим принципом указа было всестороннее усиление киберзащиты государственных учреждений. Одним из ключевых пунктов стало возложение всей полноты ответственности за проникновение хакеров в инфраструктуру федеральных структур, агентств и министерств на руководителей этих учреждений.

Дональд Трамп

На начало 2017 года каждое федеральное учреждение само отвечает за свою кибербезопасность, вследствие чего у каждого учреждения — свои собственные нормы и практика работы с ИТ.

Министерство внутренней безопасности США (Department of Homeland Security) лоббировало передачу в свое ведение всех аспектов киберзащиты федеральных учреждений, в то время как Трамп, согласно черновой версии указа, планировал передать это в ведение Административно-бюджетного управления при президенте США.

Указ также предполагал, что все правительственные организации будут обязаны принять на вооружение "оптимальные подходы частного сектора" в том, что касается защиты информационной инфраструктуры.

По некоторым сведениям президент Дональд Трамп решил сначала "выслушать мнения тех, у кого есть идеи". Об этом свидетельствует записка, переданная пресс-секретарю президента прямо во время пресс-брифинга, посвящённого несостоявшемуся подписанию указа.

Стоит добавить, что широкомасштабная оценка общего состояния кибербезопасности правительственных структур в США пока не проводилась, но есть все основания полагать, что ситуация с этим неважная.

«
Любые крупномасштабные информационные системы в обязательном порядке требуют регулярного аудита, особенно правительственные, — говорит Дмитрий Гвоздев, генеральный директор компании "Монитор безопасности". — Крупные информационные инфраструктуры - что в промышленности, что в правительственных организациях, - обычно не появляются в одночасье: как правило, они разрастаются в течение длительного времени, становясь всё более сложными в структурном плане, и, соответственно, всё более уязвимыми и менее управляемыми. Великобритания недавно объявила о начале программы всестороннего аудита киберзащищенности своих правительственных учреждений, и, по большому счёту, правительствам всех стран с мало-мальски развитой информационной инфраструктурой не помешало бы последовать примеру.
»

Дональд Трамп подписал указ об укреплении кибербезопасности


15 мая 2017 года Президент США Дональд Трамп подписал вчера указ об укреплении кибербезопасности федерального правительства и защите критической инфраструктуры страны от кибератак. Об этом сообщило агентство Reuters со ссылкой на высокопоставленного представителя администрации.

Агентство отмечает, что документ подписан на фоне жаркой дискуссии в американском обществе по поводу возможного вмешательства России в президентскую кампанию 2016 года, когда хакеры якобы взломали почтовый сервер Демократической партии.

Впрочем, как заявил на брифинге советник президента США по внутренней безопасности Том Боссерт, указ Трампа о мерах в области кибербезопасности связан не с действиями России, а с потребностями США. По словам Боссерта, документ отвечает давно назревшим потребностям политики сдерживания в киберпространстве, и Россия — не единственный противник США в интернете.

«Русские — не единственные, кто ведет себя в интернете негативно. Россия, Китай, Иран, другие страны заинтересованы в использовании кибервозможностей, чтобы атаковать наш народ, наше правительство и его данные», — заявил Боссерт.

Американская морская пехота набирает в штат 3000 экспертов по кибервойне

Корпус Морской пехоты США хочет расширить свое киберподразделение, увеличив численность личного состава на три тысячи человек. Подробнее - Морская пехота США.

2016

Zecurion: В США самые развитые кибервойска в мире

Россия может входить в топ-5 стран с наиболее развитыми кибервойсками — специализированными подразделениями по кибербезопасности для военных или разведывательных целей. Об этом свидетельствуют данные исследования Zecurion Analytics, которые приводит «Коммерсантъ»[42][43].

Так, согласно данным исследования, самыми развитыми кибервойсками в мире в настоящее время обладают США. По мнению аналитиков, государственное финансирование этого направления в Штатах может составлять около $7 млрд в год, а численность хакеров, сотрудничающих с государством, — 9 тыс. человек.

Точные цифры в компании раскрыть отказались, однако, по оценке собеседника издания на рынке информационной безопасности, расходы России на кибервойска составляют около $300 млн в год, а численность российских спецподразделений составляет примерно 1 тыс. человек.

На второе место в Zecurion поставили Китай, где финансирование данного направления может составлять $1,5 млрд в год, а киберармия оценивается как самая многочисленная, до 20 тыс. человек.

Тройку стран, где наиболее развиты спецподразделения по кибербезопасности, замыкает Великобритания, выделяющая кибервойскам, состоящим из 2 тыс. человек, $450 млн в год. На четвертом месте Южная Корея с бюджетом $400 млн в год и составом в 700 хакеров.

Американские хакеры против Турции

Пока русские хакеры якобы ломают избирательную систему Запада, министр энергетики и природных ресурсов Турции Берат Албайрак заявил в конце года об интенсивных хакерских атаках, которые ведутся предположительно с территории США[44].

«Эти атаки проводились систематически на различные объекты министерства энергетики, но мы отразили их все», — отметил глава ведомства. Таким образом Албайрак объяснил участившиеся перебои с электроснабжением.

Это не первый раз, когда Турция обвиняет в кибервмешательстве США. Так, в июле 2016 года после попытки военного переворота в стране государственное агентство информации Турции Anadolu заявило, что его серверы подверглись атаке в момент публикации заявлений властей страны.

Американские хакеры, по мнению турецкой стороны, пытались нарушить нормальную работу веб-сервисов агентства с последующим выведением из строя всей системы.

Визуализация архива переписки Хиллари Клинтон

20 декабря 2016 года аналитический центр InfoWatch сообщил о завершении анализа данных из архива личной переписки кандидата в президенты США на выборах 2016 года от Демократической партии Хиллари Клинтон, опубликованного в открытых источниках сети Интернет.

Подробнее смотрите - DLP: громкие утечки информации

США будут использовать интернет вещей для тотальной слежки за пользователями

В будущем разведывательные службы США смогут использовать интернет вещей (Internet of ThingsIoT) для идентификации и определения местоположения людей, а также для наблюдения за их действиями и перемещениями, а также для получения доступа к компьютерным сетям и учетным данным пользователей. Об этом комиссии Сената США в рамках доклада о национальных угрозах заявил директор Национальной разведки США Джеймс Клеппер (James Clapper)[45] .

В начале февраля 2016 г. исследователи из Беркманского центра изучения интернета и общества при Гарвардской юридической школе пришли к выводу, что развитие интернета вещей отрицательно скажется на неприкосновенности частной жизни. По их данным, рост количества сигналов, с помощью которых устройства будут обмениваться друг с другом данными, в конечном счете приведет к тому, что технологии шифрования уже не будут играть для разведывательных служб столь важную роль, как сейчас.

"Право" атаки ФБР на любой компьютер в мире

В апреле 2016 года Верховный суд США одобрил поправки в законодательство, по которым американские суды смогут выдавать следственным органам, в частности ФБР, санкции на доступ к любым компьютерам, в том числе расположенным за границами США. По действовавшему ранее порядку судьи могли выдать санкции только на доступ к компьютерам, расположенным в их юрисдикции.[46]. Подробнее см. ФБР.

2015

США поднимут на $1 млрд расходы на кибербезопасность

Проект бюджета США на 2016 г., представленный президентом США Бараком Обамой (Barack Obama) Конгрессу, включает $14 млрд на кибербезопасность, что на $1 млрд больше, чем заложено на 2015 г. и было в предыдущие несколько лет, пишет Washington Times[47].

Бюджет был увеличен после проведения серии хорошо спланированных хакерских атак, включая атаку на корпорацию Sony, которую, как утверждают американские чиновники, организовала Северная Корея. По данным Министерства внутренней безопасности США, в 2014 г. было совершено около 56 тыс. кибер-атак только лишь на вычислительные сети федеральных органов власти и системы коммунальных предприятий.

«Хакеры атакуют частный сектор, критическую инфраструктуру и федеральное правительство. Ни один сектор, ни одна сеть и ни одна система не обладает иммунитетом на тот случай, если кто-либо пожелает завладеть коммерческими или государственными секретами», — говорят в Белом доме.

$480 млн из бюджета на кибербезопасность Министерство внутренней безопасности США намерено направить на инициативы, предназначенные для защиты от хакерских атак персональных компьютеров чиновников. Часть указанных средств пойдет на улучшение системы Einstein, предназначенной для защиты от проникновения в сети министерств и ведомств. Управлением этой системой занимается Национальное управление кибербезопасности США.

Другие $100 млн ведомство планирует потратить на закупку аппаратного, программного обеспечения и услуг, необходимых для непрерывной поддержки сетей федеральных органов власти.

Около $230 млн, согласно проекту бюджета, в 2016 г. планируется потратить на строительство центра Civilian Cyber Campus в пригороде Вашингтона. Здесь будут находиться госслужащие и наемные сотрудники, они будут заниматься мониторингом угроз и отражением атак на гражданские объекты.

Принципы безопасности Обамы:

  • принцип разделения — правительство и бизнес должны работать над обеспечением кибербезопасности вместе, должен быть налажен обмен информацией;
  • фокус на сильных сторонах — бизнес укрепляет свою защиту и разрабатывает технологии, государство обеспечивает стандарты и их повсеместное внедрение;
  • фокус на приватность — обеспечение безопасности и уважение частной жизни;
  • фреймворк кибербезопасности — мониторинг киберугроз 24/7, сбор данных, разработка противодействия;
  • стандарты по информированию пользователей о хищении их персональных данных;
  • пользователи должны знать, какая их персональная информация собирается и как она будет использована;
  • создание объединенного центра борьбы с киберугрозами — компании должны направлять информацию об атаках и делиться наработками по противодействию;
  • хабы обмена информацией для ускорения получения данных;
  • создание комитета по кибербезопасности;
  • инвестиции в биометрическую идентификацию.

Создание центра информационной безопасности (CTIIC)

Власти США создали новое агентство в сфере информационной безопасности — Cyber Threat Intelligence Integration Center (CTIIC), ставшее частью Управления директора Национальной разведки США, сообщает Washington Post[48].

Агентство будет заниматься анализом внешних киберугроз и координацией ответных действий разных органов власти. Изначально штат CTIIC будет состоять из 50 сотрудников. Бюджет агентства составит $35 млн, пишет газета.

«CTIIC станет «разведывательным центром, который «воедино свяжет» различные внешние атаки на государство и будет осведомлять соответствующие министерства и агентства об этих атаках в режиме реального времени», — сообщил агентству Reuters источник в органах власти. «В настоящее время в США нет агентства, выполняющего эти функции», — добавил он.

Отделы, занимающиеся мониторингом и исследованием хакерских атак, есть во многих федеральных структурах США, включая Агентство национальной безопасности, Министерство внутренней безопасности США, ФБР и ЦРУ. Белый дом пытается объединить все эти команды и создать «единую кнопку тревоги для всего американского правительства», пояснил Шоун Генри (Shawn Henry), президент CrowdStrike.

Как отмечает Washington Post, создание нового агентства назрело в последние годы, по мере того как США стали сталкиваться с атаками со стороны других государств (газета среди них упоминает Россию и Китай). При этом недавняя атака на Sony Pictures укрепила эту идею и заставила власти ускорить реализацию проекта. Напомним, что в результате атаки в ноябре 2014 г. в интернете оказались несколько запланированных к прокату фильмов и персональные данные сотрудников компании. США обвинили в атаке Северную Корею.

Расходы США на кибербезопасность

В феврале 2015 г. президент США Барак Обама (Barack Obama) внес в проект бюджета на 2016 г. увеличение на $1 млрд государственных расходов на кибербезопасность до $14 млрд, что составит около 16% всего ИТ-бюджета страны ($86 млрд на 2016 г). Для сравнения, корпоративный сектор тратит около 4% своего бюджета на те же цели.

Как сейчас пишет Reuters, фактическое увеличение расходов США на кибербезопасность в 2016 г. может оказаться более значительным. Агентство не уточняет, каким именно, но пишет, что работа в этом направлении ведется.

Около $480 млн из бюджета на кибербезопасность Министерство внутренней безопасности намерено направить на инициативы, предназначенные для защиты от хакерских атак персональных компьютеров чиновников. Часть указанных средств пойдет на улучшение системы Einstein, предназначенной для защиты от проникновения в сети министерств и ведомств. Управлением этой системой занимается Национальное управление кибербезопасности США.

Другие $100 млн ведомство планирует потратить на закупку аппаратного, программного обеспечения и услуг, необходимых для непрерывной поддержки сетей федеральных органов власти.

Около $230 млн, согласно проекту бюджета, в 2016 г. планируется потратить на строительство центра в пригороде Вашингтона. В нем будут работать госслужащие и наемные сотрудники, которые будут заниматься мониторингом угроз и отражением атак на гражданские объекты.

Около $5,5 млрд в проекте бюджета предложено выделить Пентагону. Эти средства Министерство обороны получит для обеспечения безопасности военных коммуникаций и компьютеров, в том числе на обновление программного обеспечения и выпуск регулярных патчей.

2013

Треть хакерских атак против Китая совершена американцами

Треть хакерских атак на китайские сайты и компьютеры в 2013 году была осуществлена из США, следует из отчета национального агентства интернет-безопасности Китая.

Количество хакерских атак на китайские сайты и компьютеры, осуществленных из-за рубежа, за 2013 год выросло на 62%. Около 11 миллионов компьютеров перешли под контроль зарубежных серверов, 61 тысяча web-сайтов были взломаны иностранными хакерами, сообщает агентство.

В основном атаки совершались злоумышленниками из США, Южной Кореи и Гонконга. В Китае регулярно подвергаются опасности важные информационные системы, а вся система безопасности страны находится под угрозой, заявляет агентство.

В марте 2014 года газета The New York Times опубликовала статью, основанную на информации Эдварда Сноудена, о ведущемся с 2007 года шпионаже американских служб против китайского производителя телекоммуникационного оборудования Huawei. В США отвергли обвинения в шпионаже.

2012: Атака на компьютеры избиркома во время выборов президента США

В 2012 году во время выборов президента в Америке множество вирусов проникло в технику для подсчета голосов избирателей. Результатом стала конфискация всех зараженных компьютеров.

2011: Атаки на 760 американских организаций

В 2011 году о хакерских атаках сообщили 760 американских организаций, среди которых консалтинговая и аудиторская компания PriceWaterhouseCoopers, банки Wells Fargo и Citigroup, интернет-магазин Amazon, IT-гиганты IBM, Intel, Yahoo, Cisco, Google, Facebook и Microsoft.

За все годы существования глобальной сети от действий хакеров США потеряли $400 млрд.

Администрация Барака Обамы серьезно закручивает гайки в войне с ботнетами, в частности, для нейтрализации зараженных сетей ПК предполагая сотрудничать с частными компаниями. Согласно данным Говарда Шмидта (Howard Schmidt), ответственного по кибер безопасности Белого Дома, один из десяти американцев имеет вредоносный код на своём ПК или мобильном устройстве.

Выступая перед аудиторией из чиновников и представителей бизнеса, секретарь Департамента национальной безопасности США Джанет Наполитано (Janet Napolitano) представила кибер преступность как «величайшую угрозу», не меньшую, чем «представляет собой Аль-Каида и деятельность связанных с ней групп».

Ссылаясь на данные Symantec, Наполитано обозначила мировой годовой оборот кибер преступности на уровне $388 млрд: это больше, чем годовой оборот мирового рынка героина, кокаина и марихуаны вместе взятых. «Я считаю эти оценки консервативными, поскольку они основывается только на той информации, которой располагает Нацбез», - добавила она.

Белый дом рассматривает ботнеты как «тяжелую артиллерию кибер преступников». Причем любые попытки борьбы с ботнетами как дороги, так и требуют серьезной координации действий между целым рядом заинтересованных сторон, включая производителей антивирусов и вендоров операционных систем, таких как Apple и Microsoft.

Секретарь Нацбеза США Джанет Наполитано заявила, что киберпреуступность не менее страшна, чем терроризм, причем уже сейчас сетевые злоумышленники во всем мире зарабатывают больше, чем наркоторговцы

Не удивительно, что в отрасли ширятся ряды добровольцев по борьбе с бот-сетями. Так, в конце 2011 года рядом торговых и некоммерческих организаций был основан альянс Industry Botnet Group. Ранее в марте 2011 года другая экспертная группа под названием Communications Security, Reliability and Interoperability Council (CSRIC), которая занимается предоставлением консультаций Федеральной коммуникационной комиссии США, выпустила «Код против ботнетов для сервис-провайдеров США» (U.S. Anti-Bot Code of Conduct for Internet Service Providers).

Майкл О’Рирдан (Michael O’Reirdan), который возглавляет одну из рабочих групп CSRIC, а также организацию Messaging Anti-Abuse Working Group (MAAWG), заявил, что цель выхода такого кода состояла в том, чтобы побудить сервис-провайдеров к решению проблем, связанных с бот-сетями. Этот код провайдеры могут устанавливать на добровольной основе, он является технологически нейтральным.

Industry Botnet Group и Администрация президента США также совместно подготовили девять основополагающих принципов борьбы с ботнетами. В прочем, на данный момент они имеют достаточно общие формулировки («разделить ответственность»», «подойти к решению проблемы глобально», «обучать пользователей», «продвигать инновации» и так далее). Никаких конкретных примеров их воплощения пока не представлено.

2004: Китайцы атакуют Lockheed-Martin

В 2004 году в сети одного из предприятий оборонного концерна Lockheed-Martin китайские хакеры прорвали систему защиты компьютеров, оставили множество следов своего пребывания в виде троянов и бэкдоров. До сих пор не понятно, успели ли хакеры скопировать важные данные, но часть данных компании была сильно испорчена.

Не обошли вниманием хакеры и компьютерную сеть американского Министерства обороны, сисадмины которого даже не замечали, что злоумышленники вот уже 2 года имеют свободный доступ к ценной информации. Правительство США обвинило в хакерской атаке российских программистов, но Официальный Кремль данное обвинение опроверг.

Смотрите также

Контроль и блокировки сайтов

Анонимность

Критическая инфраструктура

Импортозамещение


Информационная безопасность и киберпреступность

* Регулирование интернета в Казахстане, KZ-CERT




Примечания

  1. US Consumers Lose a Record $10bn+ to Fraud Last Year
  2. Colleges and schools across US dealing with ransomware incidents, cyberattacks
  3. США и Тайвань объединяются для защиты от кибератак Китая
  4. Americans lost $10.3 billion to internet scams in 2022, FBI says
  5. Число атак программ-вымогателей на медорганизации США увеличилось на 94%
  6. FBI warns hackers are sending malicious USB thumb drives via mail
  7. Япония и США объединяются в борьбе с кибервымогателями
  8. Киберкомандование США подтвердило проведение кибератак против вымогателей
  9. CISA outlines cyberthreats targeting US water and wastewater systems
  10. Белый дом намерен усилить кибербезопасность энергетических компаний в США
  11. Dynamic Delivery America's Evolving Oil and Natural Gas Transportation Infrastructure
  12. Национальный нефтяной совет США опубликовал отчет о рисках кибербезопасности в нефтегазовой отрасли
  13. Глава ФБР попросил частные компании сообщать о хакерских атаках
  14. Joint Statement by the Federal Bureau of Investigation (FBI), the Cybersecurity and Infrastructure Security Agency (CISA), and the Office of the Director of National Intelligence (ODNI)
  15. Спецслужбы США подтвердили масштабную кибератаку на правительство
  16. Хакеры вломились в госсети США через «дыры» в VPN
  17. «На страже киберграниц». Замсекретаря Совбеза — о защите интересов страны
  18. Северокорейские хакеры атаковали военный сектор США
  19. Fancy Bear атакует критическую инфраструктуру США
  20. США не хотят прокладывать кабель связи с Китаем из-за угрозы кибершпионажа
  21. Средний и малый бизнес в США не верит в серьезность киберугроз
  22. Coast Guard warns about malware designed to disrupt ships' computer systems
  23. Министерства США не могут залатать в своих ИТ-системах «дыры», о которых известно 10 лет
  24. Мошенники в США заработали миллионы, спасая пользователей от «русских хакеров»
  25. США атаковали компьютерные системы Ирана по указу Трампа
  26. Трамп объявил чрезвычайное положение в киберпространстве США
  27. НКЦКИ: США и НАТО сотрудничают с производителями вредоносного ПО
  28. [https://www.securitylab.ru/news/496003.php НАТО запустит новый киберкомандный центр Подробнее: https://www.securitylab.ru/news/496003.php]
  29. The Big Hack: How China Used a Tiny Chip to Infiltrate U.S. Companies
  30. CNews: США разрешили себе превентивные кибератаки против России, Китая и собственных союзников
  31. SUMMARY DEPARTMENT OF DEFENSE CYBER STRATEGY 2018
  32. Пентагон назвал РФ и Китай главными угрозами кибербезопасности США
  33. Recommendations to the President on Securing America's Cyber Interests and Deterring Cyber Threats Through International Engagement
  34. Госдеп США опубликовал рекомендации Трампу по усилению кибербезопасности
  35. Atlanta paid nearly $3m to recover from ransomware attack
  36. США уже полгода активно готовятся к возможному киберудару по КНДР
  37. The Department of Defense’s Bug Bounty Program Has Flagged Thousands of Vulnerabilities
  38. Трамп закрывает в Госдепе отдел по кибербезопасности: Слишком дорого и скучно
  39. State Supreme Court judge loses over $1M in real estate email scam
  40. NY Supreme Court Judge Loses Over $1 Million in Email Scam
  41. Big changes in Trump's cybersecurity executive order
  42. В интернет ввели кибервойска
  43. Аналитики назвали Россию в числе пяти стран с лучшими кибервойсками
  44. Хакеры из США атакуют Турцию, а русские взламывают ОБСЕ и Германию
  45. CNews:США будут использовать интернет вещей для тотальной слежки за пользователями
  46. Верховный суд США разрешил санкции на доступ к любому компьютеру в мире
  47. CNews: США поднимут на $1 млрд расходы на кибербезопасность
  48. CNews: Россия, Китай и Северная Корея заставили США создать госведомство по киберугрозам