Новость Новости мировой кибербезопасности 07.11.2022

  • Автор темы Mr.Dante
  • Дата начала

M

Mr.Dante

Гость
Дайджест по кибербезопасности: Британия и Китай – «следить нельзя контролировать»
Всем привет, уважаемые форумчане. Помимо объективных крупных статей, по теме уязвимостей и кибербезопасности, думаю, нельзя упускать и новостной аспект. На повестке начала месяца у нас Британия и Китай. Но обо всем по порядку.

Великобритания отслеживает ВСЕ устройства, которые выходят в интернет
Новость не то чтобы прямо удивительная, но открытое признание от центра кибербезопасности Великобритании (NCSC) было достаточно неожиданным. Изначально сообщалось лишь о контроле за устройствами, которые выходят в сеть с территории государства. Потом стало известно, что отслеживаются не только все устройства, которые были произведены (собраны) на территории Великобритании, но и ввезенные в страну. Причем завернуто все это в обертку «контроля безопасности».

Вот что пишет сам центр кибербезопасности:

«Почему NCSC проводит мероприятия по сканированию?
В рамках миссии NCSC, направленной на то, чтобы сделать Великобританию самым безопасным местом для жизни и ведения бизнеса в Интернете, мы создаем основанный на данных взгляд на “уязвимость Великобритании”».


Фактически «сканирование» производится и с помощью ресурсов государства, и с помощью ПО. Доподлинно неизвестно, предустановлено ли такое ПО в гаджеты, предназначающиеся для рядового пользователя. То, что такое программное обеспечение есть в спецтехнике, которой пользуются государственные служащие, сомнений не вызывает.

Предположительно такой ход центра безопасности был опережающим. 30 сентября были взломаны ресурсы MI5, контрразведки Британии. Можно предположить, что если и была какая-либо информация, которую могли бы похитить, то касалась она как раз системы отслеживания гаджетов. Опубликовав информацию о том, что в стране применяются такие меры «контроля», можно было бы предупредить неудобные вопросы от граждан страны по этому поводу. Так ли это, остается только догадываться.

Известно, что весь инструментарий для отслеживания базируется по адресу scanner.scanning.service.ncsc.gov.uk. Даже известны два точных IP - 18.171.7.246 и 35.177.10.231. Причем технический директор центра говорит о том, что меры контроля будут только наращиваться, и, конечно же, их смысл будет объясняться. Завуалированно все под поиск уязвимостей не только в сетях, но и вообще всех устройствах, которые к ним конектятся.

Осуществляется сбор всех данных, которые могут передаваться в сетях, даже хедеры сайтов. Как утверждает центр, если будут собраны какие-либо конфиденциальные данные (а они будут собраны, тут без вариантов), то центр: «предпримет шаги для удаления данных и предотвращения их повторного сбора в будущем».

Конечно, на бумаге все выглядит благородно и непредвзято. Ведь любой контроль призван предотвратить хаос и использование тех или иных уязвимостей. Хотя и у Великобритании бывают проколы в кибербезопасности, несмотря даже на такие методы. Например, не так давно стало известно, что бывшая премьер Британии Лиз Трасс, после подрыва «Северных потоков» РФ, отправила некое сообщение Энтони Блинкену со своего IPhone.

Со своего личного IPhone, а не рабочего телефона, который не базирует свои логи в облачных хранилищах. И хотя СМИ сообщали, что стало это известно благодаря взлому самого гаджета, фактически хакерская группировка ломанула именно хранилище данных. Контроль устройств в Британии может быть и есть, но вот без контроля рукожопости некоторых граждан им не обойтись.

Кто и за что «гонит» на Китай
Не так давно «Майкрософт» обвинила Китай в попытке поощрения массовых шпионских атак с целью сбора данных об уязвимостях в ПО. По мнению компании, КНР собирает данные об уязвимостях с целью дальнейшего использования.

С одной стороны, данные можно было бы подтвердить. В 2021 году в Китае вышел закон, который обязывает компании сначала сообщить об уязвимостях в государственные органы, прежде чем уведомлять об этом разработчиков ПО.

С другой стороны, Китай в 2021 году решил кардинально изменить подход к использованию ПО и сосредоточился на создании своего собственного софта.

Конечно, возможно это и так. Китай не раз «палился» на разных проколах. Например, с тем же бэкдором в китайских телефонах Doogee. Он спокойненько приживался в прошивках Doogee BL7000, M-Horse Pure 1, Keecoo P11 и VKworld Mix Plus. Причем в первых трех он был активным, а в последней просто наличествовал. Именовалось ПО как Andr/Xgen2-CY, жило своей жизнью в телефоне, потихоньку сливая информацию, а само в это время маскировалось под библиотеку. И это далеко не единственный случай.

Сбор данных об уязвимостях в плане кибербезопасности страны выглядит вполне логичным. Но если с Британией и ее «контролем» гаджетов это называется заботой о безопасности. То в случае с Китаем - это преступление, конечно же, по мнению «Майкрософт».

Та же компания сообщает, что Китай уже использовал несколько уязвимостей, в числе которых есть:

  • CVE-2021-35211 (SolarWinds Serv-U);
  • CVE-2021-40539 (Zoho ManageEngine ADSelfService Plus);
  • CVE-2021-44077 (Zoho ManageEngine ServiceDesk Plus);
  • CVE-2021-42321 (Microsoft Exchange);
  • CVE-2022-26134 (Confluence).
«Поднебесная» никак не комментирует данное обвинение. В принципе, оно и понятно почему. Любая страна стала бы собирать такие данные. И уж кому, но только не Майкрософту обвинять КНР в шпионаже. Что-то они не особо комментировали встроенный бэкдор в своей Windows RT.

Post Scriptum
На этом новостной дайджест можно закончить. Следующий новостной выпуск будет в четверг. А в промежутках между новостями будут образовательно-познавательные выпуски, первый из которых планируется выпустить завтра. С вами был Mr.Dante, всем до связи!
 
Верх Низ