Перейти к содержанию

Евгений Касперский: «Не удивлюсь, если за некоторыми атаками стоят правительства»


Рекомендуемые сообщения

Во время "холодной войны" сокращений и не было, была гонка вооружений.

Как вы представляете секретный склад с сотнями танков? Их перемещение отслеживается из космоса прямо с завода. Да и танков в СССР было больше чем у любой страны раз в 10.

Читайте внимательно: "Вспомните время после "холодной войны" США"

 

Во время "холодной войны" сокращений и не было, была гонка вооружений.

Как вы представляете секретный склад с сотнями танков? Их перемещение отслеживается из космоса прямо с завода. Да и танков в СССР было больше чем у любой страны раз в 10.

Обнаружите ли ВЫ с помощью спутника секретные объекты --- НЕТ. Они под землей , причем в спец. хранилища.

Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 37
  • Created
  • Последний ответ

Top Posters In This Topic

  • arh_lelik1

    14

  • Paul Ferdis

    5

  • all-15

    3

  • Black Angel

    2

Обнаружите ли ВЫ с помощью спутника секретные объекты --- НЕТ. Они под землей , причем в спец. хранилища.

Попробуйте скрыть строительство объекта для сотен танков. И космос не нужен.

Ссылка на комментарий
Поделиться на другие сайты

Попробуйте скрыть строительство объекта для сотен танков. И космос не нужен.

Сказать что строится зернохранилище или что-то в этом роде. Вот и всё.

Ссылка на комментарий
Поделиться на другие сайты

  • 3 weeks later...

США не исключают возможности нанесения военного удара в ответ на кибератаки на свои компьютерные сети. Об этом заявил в среду помощник заместителя министра обороны по политическим вопросам Джеймс Миллер, выступая на конференции по национальной безопасности.

 

На вопрос, применит ли Вашингтон военную силу, если кто-то извне нанесет серьезный ущерб стране, используя компьютеры, Миллер ответил: "Да. Нам нужно быть готовыми прибегнуть к потенциальным ответам, которые не ограничиваются киберпространством".

 

По его словам, в данной сфере "есть еще много серых зон", к примеру, нет полной ясности по поводу того, что считать "актом агрессии в киберпространстве", передает ИТАР-ТАСС. Совсем необязательно к этой категории могут быть отнесены электронный шпионаж или усилия по внесению каких-либо изменений в информацию на сайтах, считает он. "В общем, существуют юридические вопросы, с которыми мы пытаемся разобраться", - отметил Миллер.

 

- Какими средствами будет вестись кибервойна

"За последнее десятилетие количество попыток взлома наших компьютерных систем существенно возросло, - подчеркнул он. - Наши сети прощупываются тысячи раз в день... Нам наносится ущерб в том плане, что мы теряем информацию... Объем потерянной информации измеряется терабайтами, что эквивалентно множеству Библиотек Конгресса США".

 

Как указал Миллер, "мы полностью не осознаем, насколько мы уязвимы". Свыше 100 иностранных разведок работают над тем, чтобы проникнуть в американские компьютерные сети, не говоря уже о промышленном шпионаже, террористических и преступных группировках, а также хакерах, добавил он.

 

Для противодействия хакерам Пентагон создал новую структуру - Киберкомандование. В прошлую пятницу сенат утвердил в должности главы этой структуры генерала Кита Александера. До последнего времени он был директором одного из самых засекреченных в США разведведомств - Агентства национальной безопасности, которое занимается электронной слежкой по всему миру с помощью спутников и станций прослушивания.

 

Отчитываясь в апреле перед Конгрессом, генерал Александер подчеркнул, что невозможно точно определить, кем являются нападающие - нерадивыми подростками или профессионально обученными кибербойцами, сообщил журнал PC Week. Однако, заверил он, США будут давать отпор всем незваным гостям и, в частности, выводить их собственные сети из строя ответными цифровыми ударами. newsru.

Ссылка на комментарий
Поделиться на другие сайты

  • 2 weeks later...

США назначили первого кибер-генерала

 

Еще в июне прошлого года в вооруженных силах США появилась новая структура – кибернетическое командование, предназначенное для ведения виртуальных сражений в случае начала кибервойн, проводимых в компьютерных сетях, а также для защиты сетей от проникновения извне. На днях у киберкомандования появился руководитель - генерал-полковник Кит Александер (Keith Alexander), до этого занимавший пост главы Агентства национальной безопасности США (NSA).

Cyber-Command_1.jpg

Создание кибернетического командования Пентагон объяснил необходимостью реагирования на возросшую уязвимость компьютерных сетей, включая сети вооруженных сил, к кибератакам.

О планах по созданию новой структуры стало известно еще во времена президентства Джордж Буша-младшего. Эту идею поддержал и новый президент США Барак Обама, заявивший в прошлом году, что вопрос обеспечения кибербезопасности является «одним из серьезнейших вызовов экономике и безопасности США, как нации».

В ходе утверждения назначения командующим Кит Александер сообщил сенатскому комитету, что компьютерные сети Пентагона ежедневно сотни тысяч раз проверяются хакерами на прочность, добавив при этом, что он уже докладывал о заметно возросшей активности кибер-террористов в этом году.

В качестве примера того, какие задачи, возможно, придется выполнять новому командованию, стоит познакомиться с одной из операций NSA, ставшей известной благодаря ресурсу Washington Post. Операция с кодовым именем «Dot-mil» была направлена на прекращение работы созданного в Саудовской Аравии специалистами ЦРУ и местных спецслужб сайта-ловушки для исламских экстремистов. Узнав, что на форуме этого сайта координируются боевые действия в Ираке, Пентагон, невзирая на возражения ЦРУ, предпринял кибер-атаку, в результате которой прекратили работу около 300 серверов, размещенных в Саудовской Аравии, Германии и Техасе (США). 3dnews.

Изменено пользователем arh_lelik1
Ссылка на комментарий
Поделиться на другие сайты

  • 2 weeks later...

picture.jpg

Cети Пентагона атакуют шесть миллионов раз в день

 

Сети министерства обороны США выдерживают шесть миллионов хакерских атак в день. Такие данные привел глава Киберкомандования США генерал Кит Александер на встрече с экспертами по сетевой безопасности и журналистами в Вашингтоне, сообщает AFP.

В своем первом публичном выступлении с момента назначения на должность Александер заявил, что озабочен ростом "удаленных атак" на компьютерные системы оборонного ведомства. Александер, который также возглавляет Агентство национальной безопасности (АНБ), сообщил, что в настоящий момент безопасность 15 тысяч сетей Пентагона обеспечивают свыше 7 миллионов систем.

 

В числе основных источников сетевой угрозы генерал назвал террористов, преступные группировки и отдельных хакеров. При этом Александер заключил, что интересы страны находятся в опасности по причине наличия "значительных уязвимостей" и угроз.

 

Генерал привел в качестве примера хакерские DDoS-атаки на правительственные ресурсы Эстонии и Грузии в 2007 и 2008 году. Он также сообщил, что с тех пор появились и новые угрозы безопасности.

 

Приказ о создании Кибернетического командования в рамках Пентагона был подписан министром обороны США Робертом Гейтсом в июне 2009 года. В мае 2010 года на должность главы подразделения был назначен глава АНБ Кит Александер. В задачу Киберкомандования входит обеспечение безопасности военных сетей.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Примерно год назад произошел масштабнейший ransomware-инцидент — атака на гиганта американского медицинского страхования, компанию UnitedHealth Group. Взлом имел настолько многочисленные и серьезные последствия, что все прошедшее с момента атаки время появлялись новые подробности о ходе атаки и ее итогах. К годовщине инцидента мы решили собрать все теперь уже доступные данные в одном материале.
      Ransomware-атака на UnitedHealth Group
      Сперва дадим контекст, который будет в особенности полезен для тех, кто не очень хорошо знаком с данной организацией. UnitedHealth Group — это крупнейшая компания на рынке медицинского страхования и медицинских услуг США. Ее капитализация составляет примерно $500 миллиардов. При этом UnitedHealth Group занимает девятое место по выручке среди всех корпораций мира, следуя в этом списке сразу после Apple.
      В состав UnitedHealth Group входят две компании. Первая из них, UnitedHealthcare, занимается медицинским страхованием. Вторая, Optum, специализируется на предоставлении разнообразных медицинских услуг — от фармацевтики и собственно медицинского обслуживания до ИТ-систем, используемых в здравоохранении.
      Последним занимается OptumInsight — одно из трех подразделений Optum, причем самое высокомаржинальное из них. Осенью 2022 года в OptumInsight вошла приобретенная UnitedHealth Group платформа Change Healthcare. Эта цифровая площадка обрабатывает заявления на получение страховых выплат, выступая в роли финансового посредника между пациентами, поставщиками медицинских услуг и страховщиками.
      Собственно, Change Healthcare и стала непосредственной целью атаки вымогателей: 21 февраля в ее системах начал работать шифровальщик, из-за чего платформа стала недоступна. Это вызвало настоящий хаос в американской системе здравоохранения: из-за невозможности быстрой обработки заявлений на страховые выплаты многие пациенты вынуждены были оплачивать лекарства и медицинские услуги из своего кармана. А медицинским учреждениям пришлось перейти в ручной режим обработки счетов.
      Восстановление пострадавших систем заняло многие месяцы: к примеру, клиринговый сервис Change Healthcare возобновил работу лишь в ноябре. В UnitedHealth Group даже создали специальный сайт, на котором можно следить за восстановительными работами. Даже сейчас, спустя год после атаки, на этом сайте публикуются регулярные обновления, а некоторые системы до сих пор имеют статус «доступна частично».
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Начиная с 31 декабря наша телеметрия начала фиксировать масштабную активность криптомайнера XMRig. Причем в большинстве случаев запуск зловреда детектировался домашними решениями, но в некоторых — корпоративными. Тщательное исследование проблемы показало, что некие злоумышленники распространяли зловред в торрентах с играми. Целью атаки, скорее всего, были именно геймеры из разных стран, включая Россию, Бразилию и Германию, однако, вероятно в силу того что некоторые сотрудники компаний используют рабочие компьютеры в личных целях, криптомайнер был обнаружен и в корпоративных сетях.
      Вредоносная кампания
      Кампания, ласково названная нашими аналитиками StaryDobry, была тщательно спланирована: вредоносные дистрибутивы создавались и загружались на торренты начиная с сентября по декабрь 2024 года. Разумеется, игры на торрентах были представлены в виде репаков — то есть модифицированных версий программ, в которые авторы раздачи уже встроили средства обхода проверки подлинности копии игры (иными словами, игры были взломаны).
      Пользователи успешно загружали и устанавливали их. До поры до времени троянизированные игры никак не проявляли себя, но 31 декабря они получили команду с удаленного сервера злоумышленников, начали скачивать майнер и запускать его на зараженном устройстве. Троянизированы были версии популярных компьютерных игр-симуляторов Garry’s Mod, BeamNG.drive, Universe Sandbox и некоторых других.
      Мы внимательно исследовали образец зловреда и вот что обнаружили.
      Перед запуском программа проверяет, запускается она в отладочной среде / «песочнице» или нет. Если да — процедура установки немедленно прекращается. Майнер представляет собой слегка модифицированный исполняемый файл XMRig, подробно о котором мы рассказывали в 2020 году. Если количество процессорных ядер устройства меньше 8, то майнер не запускается. Наши продукты детектируют использованные в этой вредоносной кампании зловреды, такие как Trojan.Win64.StaryDobry.*, Trojan-Dropper.Win64.StaryDobry.*, HEUR:Trojan.Win64.StaryDobry.gen. Больше технических подробностей и индикаторы компрометации можно найти в публикации Securelist.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      В последние годы в блоге Kaspersky Daily мы стали уделять ransomware заметно меньше внимания, чем в былые времена. Но это вовсе не потому, что атаки вымогателей прекратились. Скорее наоборот — такие инциденты происходят настолько часто, что они уже давно стали привычным, практически фоновым явлением.
      Однако некоторые атаки вымогателей по-прежнему привлекают внимание своей экстраординарностью. В этом посте мы перечислим связанные с шифровальщиками-вымогателями инциденты 2024 года, которые выделялись на общем фоне своим масштабом, последствиями или необычными методами атакующих.
      Январь 2024: атака вымогателей на зоопарк Торонто
      Одним из первых значительных инцидентов 2024 года, связанных с ransomware, стала январская атака на крупнейший канадский зоопарк, расположенный в Торонто. Администрация зоопарка поспешила заверить общественность в том, что атака вымогателей не повлияла на работоспособность систем, связанных с уходом за животными. Более того, веб-сайт организации и сервис продажи билетов также не были затронуты, так что зоопарк продолжил принимать посетителей в обычном режиме.
      Официальный сайт зоопарка Торонто сообщает о кибератаке и уверяет, что с животными все в порядке. Источник
      Через некоторое время после атаки выяснилось, что атакующим удалось похитить значительное количество личной информации сотрудников зоопарка за период с 1989 года до наших дней. Таким образом, данный инцидент послужил очередным напоминанием о том, что даже очень далекие от критических секторов организации могут стать объектами атак вымогателей.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Атака на цепочку поставок может свести на нет все усилия по обеспечению безопасности инфраструктуры компании. Предотвратить подобные атаки крайне непросто — ведь значительная часть действий злоумышленников происходят в инфраструктуре неподконтрольной ИБ-службе конечной цели. Это делает атаки на цепочку поставок одной из самых опасных угроз последних лет. Сегодня мы поговорим о масштабных инцидентах такого рода, которые привлекли наше внимание в 2024 году.
      Январь 2024: вредоносные npm-пакеты на GitHub воровали SSH-ключи у сотен разработчиков
      Первой значительной атакой на цепочку поставок в 2024 году стал инцидент с вредоносными npm-пакетами, которые в начале января были загружены на GitHub. Основной задачей модулей под названиями warbeast2000 и kodiak2k был поиск в зараженных системах SSH-ключей и их отправка создателям зловредов. Также некоторые версии пакета kodiak2k были дополнены скриптом для запуска Mimikatz — инструмента для поиска паролей в памяти.
      Всего злоумышленники успели опубликовать восемь версий warbeast2000 и более тридцати версий kodiak2k. К моменту обнаружения и удаления из репозитория вредоносные пакеты успели набрать 412 и 1281 загрузку соответственно — так что потенциально речь может идти о нескольких сотнях пострадавших разработчиков.
       
      View the full article
    • Mrak
      От Mrak
      Друзья!
       
      Евгений Валентинович Касперский — особый человек для нашего клуба «Лаборатории Касперского». В своих публикациях @E.K. радует нас интересными фотографиями, увлекательными рассказами, необычными замечаниями и великолепным чувством юмора. Многие публикации от @E.K. содержат описание празднования Нового Года в фантастических местах, разных компаниях и обстоятельствах. В честь приближающегося Нового 2025 Года мы предлагаем вам поучаствовать в квесте, вопросы в котором посвящены отмечанию этого праздника в разные годы Евгением Касперским. 
       
      Правила прохождения квеста:
      Для участия в квесте необходима отдельная регистрация. Имя пользователя должно совпадать с именем пользователя на сайте клуба. В противном случае доступ к квесту не предоставляется. Использовать чужие имена запрещается.  В квесте 11 вопросов, для перехода к следующему вопросу квеста необходимо правильно ответить на текущий вопрос квеста. Ответ можно вводить прописными или строчными буквами. В ответе может быть несколько слов. Ответ обязательно должен быть основан на словах (сообщениях, публикациях) @E.K. За каждый правильный ответ на вопрос квеста или переход к следующему вопросу квеста участник получает 3 балла квеста. После пяти неправильных ответов на каждый вопрос квеста, вам будет показана первая подсказка и начислен 1 штрафной балл квеста. После пяти неправильных ответов после выдачи первой подсказки, вам будет показана вторая подсказка и начислен еще 1 штрафной балл квеста. После пяти неправильных ответов после выдачи второй подсказки, вопрос квеста считается не разгаданным, участник квеста автоматически перейдет к следующему вопросу и получит еще 1 штрафной балл квеста. Штрафные баллы вычитаются из набранных баллов квеста. Общее количество штрафных баллов для прохождения квеста - 5. При превышении этого количества квест считается не пройденным и доступ к прохождению блокируется. Прерывание прохождения квеста (например, закрытие браузера) не приводит к потере результатов прохождения. При возвращении на стартовую страницу квеста, прохождение начнется с того места, где оно было прервано. Время прохождения ограничено только общим временем проведения квеста. Квест проводится до 20:00 15 декабря 2024 года (время московское).   
      НАГРАЖДЕНИЕ
      33 балла квеста - 2 000 баллов клуба
      32 балла квеста - 1 800 баллов клуба
      31 балл квеста - 1 500 баллов клуба
      30 баллов квеста - 1 000 баллов клуба
      29 баллов квеста - 500 баллов клуба
      Баллами можно оплатить лицензии и сувениры в магазине Клуба. 
       
      Правильные ответы будут опубликованы после 20:00 15 декабря 2024 года (время московское). Итоги квеста будут подведены в течение 10 дней с момента публикации правильных ответов. Баллы будут начислены в течение двадцати дней с момента опубликования итогов квеста.

      Все вопросы, связанные с корректностью проведения квеста, необходимо отправлять пользователю @Mrak (пользователей @andrew75 и @Ellyвключать в копию адресатов) через систему личных сообщений с подробным описанием ситуации. Ответ будет дан коллегиальным решением организаторов викторины и дальнейшего обсуждения не предполагает.
      Вопросы по начислению баллов направлять пользователю @Elly через систему личных сообщений.

      Вопросы по квесту принимаются только через личные сообщения в течение срока проведения квеста и не позднее трёх дней после публикации ответов (время московское). Ответы направляются представителем от организаторов квеста через личные сообщения в рамках созданной переписки.

      Администрация, официально уведомив, может в любой момент внести изменения в правила квеста, перезапустить или вовсе прекратить его проведение, а также отказать участнику в получении приза, применить иные меры (вплоть до блокировки аккаунта) в случае выявления фактов его недобросовестного участия в нём и/или нарушения правил квеста, передачи ответов на квест иным участникам, совместного прохождения. При ответе на вопросы квеста запрещается использовать анонимайзеры, VPN и другие технические средства для намеренного сокрытия реального IP-адреса.

      Вопросы по начислению баллов, принимаются в течение 30 дней с момента подведения итогов квеста. Квест является собственностью клуба «Лаборатории Касперского», его использование на сторонних ресурсах без разрешения администрации клуба запрещено.

      Участие в квесте означает безоговорочное согласие с настоящими правилами. Для перехода к форме регистрации и вопросам квеста нажмите ЗДЕСЬ.

×
×
  • Создать...