05.03.2021 | Большинство эксплоитов для 0Day-уязвимостей разработано частными компаниями |
За последние несколько лет сообщество специалистов по кибербезопасности неоднократно выражало тревогу по поводу постоянно растущего числа частных компаний, продающих наступательные киберинструменты (offensive cyber capabilities, OCC) иностранным правительствам без особого надзора. Хакерские инструменты, разработанные частными компаниями, часто попадают в руки недобросовестных правительств, которые затем используют ПО для отслеживания и задержания диссидентов, журналистов, или политических соперников. Американский аналитический центр Atlantic Council опубликовал отчет о рынке OCC и компаниях, работающих по модели «доступ-как-услуга» (Access-as-a-Service, AaaS) и продающих данные услуги. В отчете представлен анализ трех поставщиков AaaS — израильская компания NSO Group и компания DarkMatter, расположенная в ОАЭ. В частности, эксперты рассказали об организациях, стоящих за кибератаками, в которых использовалась уязвимость нулевого дня. Из 129 атак с использованием 0Day-уязвимостей с 2014 года, 72 из них были связаны с конкретным злоумышленником. Из этих 72 случаев 14 быть связаны с частными компаниями как создателями эксплоита для уязвимости нулевого дня, использованного при атаке. Таким образом, частные компании оказались более крупным поставщиком «нулевых дней», эксплуатируемых в реальных атаках, чем правительственные и киберпреступные хакеры вместе взятые. По словам экспертов, многие из поставщиков AaaS едва ли можно отличить от легитимных компаний, занимающихся кибербезопасностью и предоставляющих защитных решений. Данная бизнес-модель в настоящее время становится все более распространенной и текущие политики, ограничивающие экспорт и передачу инструментов OCC за границу, становятся менее эффективными, поскольку поставщики AaaS находят новые способы их обхода. |
Проверить безопасность сайта