[ad_1]

مهاجمانی که به نمایندگی از یک بازیگر ناشناخته دولت ملی – که احتمالاً روسیه است – کار می کنند ، سیستم های امنیت سایبری FireEye را به خطر انداخته و به تعدادی از ابزارهای هکری که برای ارزیابی ارزیابی تیم های قرمز از امنیت مشتریان خود استفاده می کند ، دسترسی پیدا کرده و آنها را به سرقت برده اند.

این ابزارها برای شبیه سازی امنیت با تقلید از رفتار بازیگران تهدیدات سایبری طراحی شده اند و مشاوران FireEye را قادر می سازند تا خدمات امنیتی تشخیصی و مشاوره به سازمانهای کاربر ارائه دهند. اگرچه هیچ گونه سو explo استفاده فعال در روز صفر در آنها وجود نداشت ، اما سرقت آنها نگران کننده است زیرا بسته به اینکه به دست چه کسی بیفتند ، برخلاف هکرهای اخلاقی ، بازیگران بدخواه می توانند از آنها استفاده کنند.

به همین منظور ، FireEye گفت که اکنون در حال آزادسازی روشها و روشهایی برای شناسایی استفاده از ابزارهای سرقت شده خود است. در حال حاضر بیش از 300 اقدام متقابل دارای زرادخانه ای است که می تواند برای مشتریان و جامعه امنیتی گسترده تر ، به منظور به حداقل رساندن تأثیر احتمالی نقض ، انجام دهد. این موارد را می توان در مخزن GitHub آن یافت.

کوین ماندیا ، مدیر عامل FireEye ، گفت که تعدادی از عوامل باعث شده است که وی نتیجه گیری کند این حمله توسط دولت حمایت شده است ، و اگرچه او مستقیماً انگشت خود را به سمت بازیگران روسی نشان نداد ، اما مشخص بود که مهاجم توسط ملت با قابلیت های سطح بالا. وی افزود که از ابتدا با صراحت درمورد این حادثه ، جامعه امنیتی برای مبارزه با آنچه که ممکن است در آینده رخ دهد ، مجهزتر خواهد شد.

ماندیا گفت: “این حمله متفاوت از دهها هزار حادثه ای است كه ما در طول سالها به آنها پاسخ داده ایم.” “مهاجمان توانایی های کلاس جهانی خود را به طور خاص برای هدف قرار دادن و حمله FireEye طراحی کرده اند. آنها در زمینه امنیت عملیاتی بسیار آموزش دیده و با نظم و تمرکز اجرا می شوند. آنها مخفیانه عمل کردند و از روش هایی استفاده کردند که با ابزارهای امنیتی و معاینه پزشکی قانونی مقابله می کند. آنها از ترکیبی بدیع از تکنیکهایی استفاده کردند که ما یا شرکای ما در گذشته شاهد نبوده ایم.

وی افزود: “ما با هماهنگی اداره تحقیقات فدرال (FBI) و سایر شرکای اصلی ، از جمله مایکروسافت ، به طور فعال در حال تحقیق هستیم. تجزیه و تحلیل اولیه آنها نتیجه گیری ما را پشتیبانی می کند که این کار یک مهاجم بسیار پیشرفته با حمایت مالی دولت با استفاده از تکنیک های جدید است. “

وی افزود: “ما هیچ مدرکی تا به امروز ندیده ایم که هر مهاجمی از ابزارهای سرقت تیم قرمز استفاده کرده باشد. ما و سایر افراد در جامعه امنیتی ، نظارت بر هرگونه فعالیت را ادامه خواهیم داد. در این زمان ، ما می خواهیم اطمینان حاصل کنیم که کل جامعه امنیتی هم از استفاده از این ابزارهای تیم قرمز آگاه هستند و هم محافظت می شوند. “

ماندیا خاطر نشان کرد ، به نظر می رسد مهاجمان FireEye سازگار با تلاش های جاسوسی سایبری دولت ملی ، عمدتاً به دنبال اطلاعات در مورد مشتریان دولت خود بودند. وی ادامه داد كه در حالی كه آنها به برخی از سیستمهای داخلی شركت دسترسی پیدا كرده اند ، – تاكنون – هیچ مدرکی مبنی بر به خطر افتادن هرگونه داده یا اطلاعات مشتری از طریق پاسخ حادثه یا عمل مشاوره یا فراداده از سیستمهای اطلاعاتی تهدید آن وجود ندارد. . در صورت تغییر این موضوع ، مشتریان مربوطه مطلع می شوند.

مندیا گفت: “ما هر روز نوآوری می كنیم و سازگار می شویم تا از مشتریان خود در مقابل بازیگران تهدید كه خارج از مرزهای قانونی و اخلاقی جامعه بازی می كنند ، محافظت كنیم. “این رویداد هیچ تفاوتی ندارد. ما به کارآیی محصولات و فرآیندهایی که برای تصفیه آنها استفاده می کنیم اطمینان داریم. ما در مورد این دشمنان دشمنان خود را بیشتر یاد گرفته ایم و می آموزیم ، و جامعه امنیتی بیشتری از این حادثه که محافظت بیشتری دارد ، بیرون می آید. ما هرگز از انجام کار درست منصرف نخواهیم شد. “

حمله به FireEye حادثه ای بسیار مهم است که یادآور حملات Shadow Brokers به ​​آژانس امنیت ملی آمریکا (NSA) است ، که در نهایت منجر به سرقت بهره برداری های مورد استفاده در حملات ویرانگر WannaCry در ماه مه 2017 شد.

این گروه در ادامه خدمات اشتراکی برای بهره برداری های روز صفر تصفیه شده ایجاد کرد و پیش از این نیز گمانه زنی های گسترده ای مبنی بر اینکه حادثه FireEye ممکن است نتیجه مشابهی داشته باشد ، وجود دارد.

این حمله همچنین به عنوان نمایشی کاملاً کامل از این واقعیت است که حتی با وجود کنترل های بهینه امنیتی و سیاست های ضد آب ، سازمان ها هیچ کنترلی بر قربانی شدن یا نبودن در معرض حمله سایبری ندارند – علاوه بر این ، هیچ شرم آوری وجود ندارد در مورد آنها باز و شفاف است.

[ad_2]

منبع: tadrisriazi-news.ir