Услуги
Аудит информационной безопасности

Аудит информационной безопасности компании – многоплановая задача, в
которую входит несколько направлений анализа
ИТ-инфраструктуры и оценки защищенности приложений и устройств

Подробнее
Решения
Решения

Аккумулировав весь опыт Digital Security, мы подготовили отдельные решения по аудиту безопасности. Каждое решение объединяет специализированные услуги для конкретной отрасли бизнеса или сферы исследования. Вы можете выбрать любую из них или несколько — в комплексе

О нас
Digital Security

Практическая информационная безопасность – наша специализация и любимое дело. Уже 18 лет мы помогаем нашим клиентам уберечь сервисы и системы от киберугроз, а также активно участвуем в развитии мирового ИБ-сообщества

Подробнее
Экспертиза
Экспертиза

Для клиентов Digital Security работает команда экспертов ИБ мирового уровня. Мы получаем благодарности за вклад в обеспечение безопасности от лидеров ИТ-индустрии, а также подтверждаем свои навыки международными сертификатами в области ИБ

Подробнее
Ресурсы
Ресурсы

Мы создаем контент для тех, кому интересна информационная безопасность. Многостраничные технические статьи, бизнес-аналитика с емкими выводами, записи вебинаров и презентации с профильных конференций — все вы найдете в этом разделе

Подробнее

Мы создаем контент для тех, кому интересна информационная безопасность. Многостраничные технические статьи, бизнес-аналитика с емкими выводами, записи вебинаров и презентации с профильных конференций — все вы найдете в этом разделе

Посмотреть раздел

Масштабные исследования и аналитические обзоры. Описания хакерских инструментов и техник

Статьи и аналитические работы, полезные для бизнеса. Экспертное мнение об актуальных проблемах информационной безопасности

Видеоархив наших вебинаров и конференций. А также анонсы предстоящих мероприятий

Руководства, презентации, чек-листы. Гайды для повышения уровня осведомленности в вопросах ИБ

Наверх

Какое кибероружие есть в арсенале ЦРУ

13.03.2017 /
Прочитать позже

    Отправим материал на:

    Разведка может взламывать электронную технику, организовывать кибератаки и умело при этом мимикрировать под хакеров из других стран. Теперь это факт – спецслужбы США активно используют вредоносные программы для получения доступа к телефонам, телевизорам, роутерам и прочим компьютеризированным устройствам, вплоть до автомобилей, для наделения их непредусмотренными функциями – от подслушивания до дистанционной блокировки. Таков вывод экспертов, изучивших обнародованные на прошлой неделе документы WikiLeaks. Та под кодом Vault 7 («Сейф № 7») начала публиковать утечки из ЦРУ США. WikiLeaks обещает, что это станет крупнейшим в истории раскрытием конфиденциальных документов о спецслужбе. Первая часть, под названием Year Zero, включает более 8700 документов о хакерских инструментах из Центра киберразведки ЦРУ в Лэнгли – и это всего лишь 1% из имеющихся у WikiLeaks материалов по теме, утверждает организация. Тем не менее число опубликованных страниц уже превысило утечку секретных материалов о деятельности другой спецслужбы США – Агентства национальной безопасности (АНБ), – увидевших свет благодаря Эдварду Сноудену.

    Судя по раскрытой WikiLeaks информации, спецслужбы захватывают устройства через уязвимости в программном обеспечении. А те, в свою очередь, появляются быстрее, чем изготовители успевают их заделывать. Постоянный процесс обновлений на руку хакерам из спецслужб: остановить появление новых дыр можно, только полностью отказавшись от обновления ПО.

    Основная информация о методах работы ЦРУ и его хакерских инструментах в 2013–2016 гг. изложена в презентации WikiLeaks. При этом информация о большинстве целей кибератак и о зараженных приборах, а также собственно способы взлома не раскрыты. Некоторые из программ организация обещала обнародовать позже, когда от них будет найдена надежная защита. Но эксперты опасаются, что вредоносные коды станут доступны не только спецслужбам, но и хакерам. Возможно, это уже случилось. СМИ подозревают, что к утечке могут быть причастны бывшие хакеры и подрядчики спецслужб – например, работавший на ЦРУ и АНБ Гарольд Ти Мартин, арестованный в США в августе 2016 г. по обвинению в краже 50 террабайт секретных данных. Если он был среди источников WikiLeaks, то с августа 2016 г. до публикации в марте 2017 г. эти данные могли циркулировать где угодно и оказываться у кого угодно, обращает внимание гендиректор Digital Security Илья Медведовский.

    Источник: Ведомости
    Читать статью на сайте издания

    Больше интересных статей

    Мы используем куки. Никогда такого не было, объясните

    ОК