Американская и британская разведка: попытки взлома российских военных “определенно продолжаются”
Спецслужбы США и Великобритании Он сказал в отчете В четверг он сказал, что за последние три года российские военные хакеры пытались получить доступ к компьютерным сетям «сотен государственных и частных целей по всему миру», и предупредил, что такие усилия «почти наверняка продолжатся».
почему это имеет значение: Службы безопасности предупредили, что кибер-военное подразделение, которое было печально известно взломом Национального комитета Демократической партии и других политических целей во время выборов 2016 года, по-прежнему сосредоточено на политических советниках, политических партиях и аналитических центрах, хотя оно не выявило никаких целей со стороны название.
- Отчет представляет собой совместный совет Network Defenders, опубликованный Агентством национальной безопасности США (NSA), Агентством США по кибербезопасности и безопасности инфраструктуры (CISA), Федеральным бюро расследований США (FBI) и Национальным бюро кибербезопасности Великобритании. Центр безопасности (NCSC). ).
Как это работает: Агентства заявили, что хакеры, работающие в 85-м главном центре специальной службы Главного разведывательного управления России (ГЦСС), впервые попытались получить учетные данные для входа в государственные или частные сети, сделав «крупномасштабные, распределенные, анонимные попытки доступа грубой силой» с использованием правители.
- Затем хакеры могут использовать действительные учетные данные, которые они получают, чтобы расширить свой доступ к целевой сети, избежать обнаружения и защиты и, в конечном итоге, получить доступ и проникнуть в защищенные данные, включая информацию из электронной почты.
- Хотя в кампаниях по подбору паролей методом подбора пароля нет ничего нового, جديدة АНБ заявило GTsSS уникальным образом воспользовался преимуществами программных контейнеров, чтобы легко масштабировать свои попытки грубой силы.
что они говорят: «Сообщение предупреждает должностных лиц системы о том, что эксплуатация почти продолжается», – говорится в сообщении АНБ. Цели были глобальными, но в первую очередь ориентированы на США и Европу.
- «В число целей входят правительство и военные, оборонные подрядчики, энергетические компании, высшее образование, логистические компании, юридические фирмы, медиа-фирмы, политические советники или политические партии, а также аналитические центры».
Большая картинка: Этот отчет появился сразу после встречи на высшем уровне между президентом Байденом и президентом России Владимиром Путиным, в ходе которой Байден пригрозил использовать «критические» кибер-возможности США для нанесения ответного удара, если критически важные объекты инфраструктуры станут мишенью российских хакеров.
- Однако Путин заявил на пресс-конференции после встречи, что большинство кибератак, которые происходят в настоящее время, совершаются из Соединенных Штатов.
- Хакерское подразделение, также известное как Fancy Bear, APT28 или Strontium, пыталось проникнуть в глобальные спортивные сети, антидопинговые группы, консервативные группы, Сенат США, несколько европейских аналитических центров и электронные письма высокопоставленного православного духовенства.
- Другие базирующиеся в России хакерские группы стояли за массовым взломом SolarWinds, обнаруженным в декабре 2020 года, а в последнее время направленным против американских агентств по оказанию помощи иностранным государствам, аналитических центров, консультантов и НПО.
Что дальше: Агентства посоветовали системным администраторам государственных и частных организаций противостоять будущим нарушениям с помощью многофакторной аутентификации, принудительного использования надежных паролей и реализации функций тайм-аута и блокировки для учетных записей после нескольких неудачных попыток ввода пароля.
- Они также рекомендовали организациям отклонять любую активность VPN и других служб анонимности.
углубить: Директор ФБР говорит, что киберугроза растет «почти экспоненциально»
«Интернет-первопроходец. Непреклонный нарушитель спокойствия. Знаток поп-культуры. Студент-любитель».