Vault 7: Armele cibernetice ale CIA

13 Mar 2017

Expertii G DATA Security, Eddy Willems si Ralf Benzmuller, au analizat dezvaluirile Wikileaks.

Vault 7: Armele cibernetice ale CIA

Expertii G DATA Security, Eddy Willems si Ralf Benzmuller, au analizat dezvaluirile Wikileaks.

Documentele confidentiale divulgate despre CIA dezvaluie activitatile de hacking, atat pe componente hardware, cat si pe componente software ale agentiei intre 2013 si 2016. Acestea mentioneaza explicit tinte precum dispozitive iPhone, Android, Linux, Windows sau Smart TV. Producatorii de securitate sunt si ei inclusi in lista. Pare ca nicio componenta a unui sistem hardware, software sau sistem de operare nu este in siguranta in fata armelor cibernetice ale CIA. Expertii G DATA, Eddy Willems si Ralf Benzmuller, au analizat documentele disponibile si si-au expus punctele de vedere intr-un articol pe blog.

Capabilitati extinse

Gratie celebrelor dezvaluiri facute de Snowden in urma cu cativa ani, astazi, nu prezinta nicio surpriza informatia ca agentiile de informatii ar fi angajate in activitati de spionaj. Ceea ce surprinde, insa, este amploarea si extinderea activitatilor. Acest lucru este valabil si in cazul documentelor Vault7. Acestea nu fac referire doar la colectarea de vulnerabilitati din computere sau servere. Conform documentelor, agentia vizeaza toate dispozitivele conectate la Internet. Dispozitive cu Android si iOS, routere si televizoare inteligente, sunt la fel de viabile ca tinte ca si dispozitivele incorporate si produsele hardware IoT. Instrumentele CIA includ chiar si capabilitati de hacking pentru echipamente industriale SCADA  sau sisteme utilizate in industria auto. In acelasi timp, sunt luate masuri ample pentru ascunderea acestor aceste instrumente si sunt folosite tehnici care ascund sustragerile de date. “S-ar parea ca fiecare componenta dintr-o tehnologie cu o oarecare relevanta in piata, este atent evaluata pentru a putea fi utilizata in spionaj si razboi cibernetic”, spune Eddy Willems, G DATA Security Evangelist.

Suspiciunile vechi sunt confirmate

Ralf Benzmuller, Executive speaker la G DATASecurity Labs, clarifica faptul ca "Ar fi naiv sa credem ca dezvoltarea armelor cibernetice este controlata doar de catre SUA. Noi credem ca si alti membrii ai comunitatilor de informatii au dezvoltat programe similare de ani de zile, cu fonduri  in valoare de milioane de euro". "Cele mai recente scurgeri nu au facut decat sa confirme ceea ce multi experti in securitate IT au suspectat de foarte mult timp. Avand echivalentul cibernetic al unui Broken Arrow, in cazul in care infractorii ar pune mana pe astfel de arme cibernetice, ar fi extrem de problematic, ca sa nu spunem mai mult. Consecintele ar putea fi catastrofale."

 Cu toate acestea, expertii in securitate de la G DATA nu cred ca instrumentele de spionaj au fost sau sunt utilizate in prezent pe scara larga impotriva utilizatorilor de Internet obisnuiti. Natura instrumentelor sugereaza ca acestea sunt mai degraba destinate utilizarii in atacuri directionate. Multi producatori au inceput deja sa lucreze pentru a repara defectele de securitate dezvaluite in documentele CIA.

Pacalirea solutiilor de securitate

Numerosi furnizori de securitate, inclusiv G DATA, au fost mentionati in documentele CIA. Se pare ca CIA a dezvoltat instrumente care sunt concepute a ocoli orice solutie de securitate, care este implementata la punctul tinta. Totusi, exista putine informatii despre aceast subiect in documentele oferite publicitatii (de exemplu, apar liste incomplete ale proceselor) si care fac referire doar la cativa furnizori. La acest moment, nu sunt alte detalii publice oferite, in afara celor oferite despre acesti cativa vendori, sectiunile corespunzatoare fiind clasificate de WikiLeaks drept "secrete". G DATA a contactat WikiLeaks pentru a obtine informatiile care fac referire la solutiile proprii.

Comentariul integral ce face referire la documentele WikiLeaks este disponibil pe blog-ul G Data Security: https://blog.gdatasoftware.com/2017/03/29561-wikileaks-vault7

 

Securitatea IT a fost inventata in Germania: G DATA Software AG este pionier in industria de antivirusi. Au trecut mai bine de 30 de ani de cand compania, fondata in Bochum in 1985, a dezvoltat primul program de combatere a virusilor. In momentul actual, G DATA este unul dintre cei mai importanti producatori de solutii de securitate IT din lume. 

Rezultatele testelor demonstreaza ca securitatea IT “Made in Germany” ofera utilizatorilor de Internet cea mai buna protectie posibila. Stiftung Warentest a testat produsele de securitate pe Internet inca din 2005. In toate cele 9 teste desfasurate intre 2005 si 2016, G DATA a dovedit cea mai buna detectie. In testele comparative efectuate de AV-Test, solutiile G DATA au demonstrat, cu regularitate, cele mai bune rezultate in detectia programelor malware. La nivel international, G DATA Internet Security a fost, de asemenea, premiata drept cea mai buna suita de securitate de catre publicatiile independente – in tari precum, Australia, Austria, Belgia, Franta, Italia, Olanda, Spania si Statele Unite. 

Gama de produse include solutii de securitate pentru utilizatori casnici si companii mici, medii si mari. Solutiile de securitate G DATA sunt disponibile in peste 90 de tari din intreaga lume.

G DATA este solution partner  Microsoft Cloud in Germany. G DATA este primul si singurul furnizor de solutii antivirus care face parte din Microsoft Cloud Germany - cu o arhitectura de securitate special conceputa pentru Azure. Datele sensibile ale clientilor si partenerilor nostri sunt stocate in conditii de siguranta conform legilor stricte din Germania, referitoare la confidentialitatea datelor.

Mai multe informatii despre companie si solutiile G DATA sunt disponibile pe www.gdatasoftware.com

Află mai multe

Cauți o aplicație software?

Completați formularul și veți fi contactat de unul din consultanții noștri!

Articole IT&C similare
Softlead

Ce este tehnologia Text-to-Speech și de ce este importantă?

Comunicarea digitală are un rol important în cadrul business-urilor, astfel că tehnologia Text-to-Speech (TTS) devine un instrument valoros. Această tehnologie inovatoare nu schimbă doar modul în care percepem comunicarea, ci ne...

Citește articolul