В то время как несекретные сети были нарушены, чиновники говорят, что нет никаких данных о том, что был получен доступ в секретные сети.

Вашингтон Пост (The Washington Post) сообщает, что хакеры успешно проникли в несекретные компьютерные сети Белого дома несколько недель назад.

Хотя атаки послужили причиной временного прерывания некоторых сервисов, чиновники Белого Дома сказали Газете, что нет никаких признаков на данный момент, что имело место проникновение в секретные сети.

«В ходе оценки недавних угоз, мы пришли к выводу о подозрительной активности в несекретных сетях Исполнительного Офиса Президента США (Executive Office of the President [EOP]), сообщил газете чиновник Белого Дома на условиях анонимности. «Мы приняли немедленные меры для оценки и смягчения активности. К сожалению, результатом стало прерывание нормальной деятельности услуг населению. Но там были люди и они этим занимались».

Хотя Газета говорит, что подозреваются хакеры работающие на российское правительство, официальный Белый Дома США не прокомментировал кто стоил за вторжением. «С определённостью можно сказать, что самые разные исполнители находят наши сети привлекательной целью и ищут доступ к чувствительной информации», сказал чиновник. «Мы до сих пор оцениваем результаты произошедшего».

«На регулярной основе действуют плохие исполнители которые пытаются достичь проникновения в нашу систему», сказал другой чиновник Белого Дома Газете. «Это постоянная борьба за правительство и наши чувствительные правительственные компьютерные системы, поэтому это постоянная забота для нас, что некоторые индивиду пытаются скомпрометировать системы и получить доступ к нашим сетям».

Хаффингтон пост (The Huffington Post) опубликовала внутренний имейл Белого Дома США в котором говорится, что «В ходе оценки недавних угроз мы выявили активность концерна в несекретной сети EOP. Все подобные активности мы воспринимаем очень серьёзно. В данной ситуации мы приняли немедленные меры для оценки и смягчения активности. Наши действия продолжаются и причиной некоторых из них стало временное отключения и потеря связи для наших пользователей».

«Наши компьютеры и системы не были повреждены, хотя некоторые элементы несекретных сетей были затронуты», добавляет имейл. «Временное прекращение работы и потеря соединения, которые испытывали пользователи, — это исключительно результат мер, которые мы приняли для защиты наших сетей».

Герри Грилишь из Перспексис СМО (Perspecsys CMO Gerry Grealish) сказал по электронной почте, что нарушения вроде этого служат нам напоминанием, как хорошо обеспечены (профинансированы) кибер атаки могут быть. «То, что раньше было на уровне криминала, сейчас в России стало подстёгиваться и спонсироваться государством, что означает, что почти безграничные ресурсы включены в игру по достижению целей вроде проникновения в сеть Белого Дома», сказал он.

И аналитик вредоносного кода из Мэлвэабайтс Лэбс (Malwarebytes Labs) Крис Бойд (Chris Boyd) сказал по почте, что это не сюрприз, что Белый Дом стал целью. «В то время, пока политики играют на публике — это вершина айсберга, под ней узко специализированные кибер-вторжения стали популярной наступательной тактикой», сказал он. «Даже если это конкретное вторжения, кажется, не стало причиной утечки чувствительной информации, оно всё ещё остаётся знаком, как геополитическая напряжённость выражается в современном мире».

Чиновник в Администрации сказал журналу Нью-Йорк Таймз (New York Times), что кажется эта атака не нацеливалась на повреждение данных или оборудования, из чего можно предположить, что вместо этого она была нацелена на составление карты несекретных сетей Белого Дома в поисках точек входа в другие системы.

Д-р Майк Ллоид из РэдСил СТО (RedSeal CTO Dr. Mike Lloyd) сказал по электронной почте что подобные разведывательные атаки могут быть очень полезны для атакующего. «Противники понимают ценность хорошей информации — карт и взаимосвязь активов», сказал он. «Такая информация может быть извлечена без шума, если тот, кого сканирует не очень прилежен и наблюдателен. Кажется в этой ситуации Белый Дом сделал хорошо — они уделяли достаточно внимания для выявления кого-то, кто просто пытается собрать информацию без немедленного создания ущерба».

Думайте об этом, возможно, как о «зондировании» с целью что-то спереть, добавил Ллоид.

Похожие темы

Инструмент PwdLogy (Social Engineering) https://codeby.net/forum/threads/pwdlogy-social-engineering.58525/ В этой теме я хочу показать интересный инструмент, касающийся не столько пентест...
ZAProxy: тестирование на проникновение веб-приложе... OWASP Zed Attack Proxy (ZAP) — это простой в использовании интегрированный инструмент тестирования на проникновения и нахождения уязвимостей в...
Развернутое сканирование c Metasploit... Перейти к содержанию полного руководства пользователя Metasploit на русском языке. Как работает развернутое сканирование Порты в развернутом с...
Книга по Nmap на русском Источник: https://nmap.org/man/ru/ Информация по скриптам Nmap (на английском): https://nmap.org/nsedoc/index.html Самая последня версия док...
Протокол SMB (Server Message Block) https://codeby.net/forum/threads/smb-protokol.58006/ Принцип работы SMB. Протокол SMB (Server Message Block) работает на прикладном и представ...