Киберсигурност и геополитика се свързват вече години наред. От Stuxnet

...
Киберсигурност и геополитика се свързват вече години наред. От Stuxnet
Коментари Харесай

Black Hat USA: Инцидентът с CrowdStrike е урок за това, което може да направи Китай

Киберсигурност и геополитика се свързват към този момент години наред. От Stuxnet и Flame, през офанзивата към Sony Pictires от 2014, SolarWinds и Progress Software. И в случай че допреди десетина години този жанр офанзиви да не носят сериозна опасност, ситуацията през днешния ден е друго. Днес разчитаме от ден на ден на технологиите за ръководството на инфраструктура и сериозни обекти. И макар многочислените предизвестия на експерти по сигурност, от ден на ден системи, които не би трябвало да са открити онлайн, биват свързвани.

Скорошният случай с CrowdStrike и Windows, всял безпорядък за десетки компании и хора, може да послужи за подготовка и урок. Това мнение показва по време на последния Black Hat USA шефът на Агенцията за киберсигурност и отбрана на инфраструктурата на Съединени американски щати (US Cybersecurity and Infrastructure Security Agency, CISA) Джен Ийстърли.

Според Ийстърли, случаят е урок за това, което може да провежда непозната страна към сериозната инфраструктура на Съединени американски щати. Като да вземем за пример Китай.

„ Става въпрос за това да изградим резистентност на мрежите и системите ни. Това ще ни разреши да удържим на обилни спирания и най-малко да понижим времето за възобновяване. А също да може да продължим да предоставяме услуги. В този смисъл считам, че казусът с CrowdStrike е потребно упражнение. Един тип генерална подготовка за това, което може или не биха могли да създадат Китай “, счита Ийстърли. „ Ако нещо сходно се случи още веднъж, ние би трябвало да може да отговорим и се възстановим бързо в свят, в който обновлението не е изтеглено назад “.

В края на предишния месец неправилно обновяване за датчиците на CrowdStrike, употребявани централизирано от Microsoft за отбрана на Windows системи, провокира ужас по целия свят. Оказа се, че над 8.5 милиона системи блокираха поради един 40-килобайтов файл.

През май, CISA разгласява специфичен бюлетин, предупреждаващ за опасността, която съставлява APT (advanced persistent threat) групата Volt Typhoon. Вашингтон дефинира Volt Typhoon като формация, обвързвана директно с властта в Пекин. CISA показват, че групата се пробва интензивно да се инфилтрира в мрежите на американски организации, грижещи се за обекти от сериозната инфраструктура на страната. Според тях, дейностите им не са за шпионаж, кражба на интелектуална благосъстоятелност и кражба на данни. CISA допускат, че цел им е организирането на огромна хакерска атака при положение на огромен спор в тайванския пролив. Бюлетин със сходно предизвестие за дейностите на Volt Typhoon издадоха и от английския киберзащитен център NCSC.

CISA вземат интензивно присъединяване в следствието на случая с CrowdStrike. Ийстърли дефинира три урока, които е научила от случая. В качеството си на общественост, експертите са свързани през днешния ден задоволително добре между тях. Това е помогнало те да се свържат бързо, както с софтуерните компании, по този начин и с сериозната инфраструктура. На второ място се е засилила значимостта на рекомендациите на CISA да проектират, основават и тестват програмен продукт, който е сигурен по дизайн. „ Видяхме, че киберзащитните компании не са ваксинирани от казуса с качеството на софтуера “, продължава Ийстърли.

„ Но огромният урок е… устойчивостта. Това, за което мислех непрекъснато е, че тъкмо това е което желае да направи. Само че без да се изтегля обновлението “, приключва тя.

Източник: kaldata.com

СПОДЕЛИ СТАТИЯТА


Промоции

КОМЕНТАРИ
НАПИШИ КОМЕНТАР