Vault 7: Armele cibernetice ale CIA

13 martie 2017

Expertii G DATA Security, Eddy Willems si Ralf Benzmuller, au analizat dezvaluirile Wikileaks.

Vault 7: Armele cibernetice ale CIA

Expertii G DATA Security, Eddy Willems si Ralf Benzmuller, au analizat dezvaluirile Wikileaks.

Documentele confidentiale divulgate despre CIA dezvaluie activitatile de hacking, atat pe componente hardware, cat si pe componente software ale agentiei intre 2013 si 2016. Acestea mentioneaza explicit tinte precum dispozitive iPhone, Android, Linux, Windows sau Smart TV. Producatorii de securitate sunt si ei inclusi in lista. Pare ca nicio componenta a unui sistem hardware, software sau sistem de operare nu este in siguranta in fata armelor cibernetice ale CIA. Expertii G DATA, Eddy Willems si Ralf Benzmuller, au analizat documentele disponibile si si-au expus punctele de vedere intr-un articol pe blog.

Capabilitati extinse

Gratie celebrelor dezvaluiri facute de Snowden in urma cu cativa ani, astazi, nu prezinta nicio surpriza informatia ca agentiile de informatii ar fi angajate in activitati de spionaj. Ceea ce surprinde, insa, este amploarea si extinderea activitatilor. Acest lucru este valabil si in cazul documentelor Vault7. Acestea nu fac referire doar la colectarea de vulnerabilitati din computere sau servere. Conform documentelor, agentia vizeaza toate dispozitivele conectate la Internet. Dispozitive cu Android si iOS, routere si televizoare inteligente, sunt la fel de viabile ca tinte ca si dispozitivele incorporate si produsele hardware IoT. Instrumentele CIA includ chiar si capabilitati de hacking pentru echipamente industriale SCADA  sau sisteme utilizate in industria auto. In acelasi timp, sunt luate masuri ample pentru ascunderea acestor aceste instrumente si sunt folosite tehnici care ascund sustragerile de date. “S-ar parea ca fiecare componenta dintr-o tehnologie cu o oarecare relevanta in piata, este atent evaluata pentru a putea fi utilizata in spionaj si razboi cibernetic”, spune Eddy Willems, G DATA Security Evangelist.

Suspiciunile vechi sunt confirmate

Ralf Benzmuller, Executive speaker la G DATASecurity Labs, clarifica faptul ca "Ar fi naiv sa credem ca dezvoltarea armelor cibernetice este controlata doar de catre SUA. Noi credem ca si alti membrii ai comunitatilor de informatii au dezvoltat programe similare de ani de zile, cu fonduri  in valoare de milioane de euro". "Cele mai recente scurgeri nu au facut decat sa confirme ceea ce multi experti in securitate IT au suspectat de foarte mult timp. Avand echivalentul cibernetic al unui Broken Arrow, in cazul in care infractorii ar pune mana pe astfel de arme cibernetice, ar fi extrem de problematic, ca sa nu spunem mai mult. Consecintele ar putea fi catastrofale."

 Cu toate acestea, expertii in securitate de la G DATA nu cred ca instrumentele de spionaj au fost sau sunt utilizate in prezent pe scara larga impotriva utilizatorilor de Internet obisnuiti. Natura instrumentelor sugereaza ca acestea sunt mai degraba destinate utilizarii in atacuri directionate. Multi producatori au inceput deja sa lucreze pentru a repara defectele de securitate dezvaluite in documentele CIA.

Pacalirea solutiilor de securitate

Numerosi furnizori de securitate, inclusiv G DATA, au fost mentionati in documentele CIA. Se pare ca CIA a dezvoltat instrumente care sunt concepute a ocoli orice solutie de securitate, care este implementata la punctul tinta. Totusi, exista putine informatii despre aceast subiect in documentele oferite publicitatii (de exemplu, apar liste incomplete ale proceselor) si care fac referire doar la cativa furnizori. La acest moment, nu sunt alte detalii publice oferite, in afara celor oferite despre acesti cativa vendori, sectiunile corespunzatoare fiind clasificate de WikiLeaks drept "secrete". G DATA a contactat WikiLeaks pentru a obtine informatiile care fac referire la solutiile proprii.

Comentariul integral ce face referire la documentele WikiLeaks este disponibil pe blog-ul G Data Security: https://blog.gdatasoftware.com/2017/03/29561-wikileaks-vault7

 

G Data Software

Securitatea IT a fost inventata in Germania: G DATA Software AG este pionier in industria de antivirusi. Au trecut mai bine de 30 de ani de cand compania, fondata in Bochum in 1985, a dezvoltat primul program de combatere a virusilor. In momentul actual, G DATA este unul dintre cei mai importanti producatori de solutii de securitate IT din lume.&nb...

Aplicații software recomandate

Cauți o aplicație software?

Completați formularul și veți fi contactat de unul din consultanții noștri!

Articole IT&C similare

Revolut alege Visa drept partener principal emițător de carduri pentru a accelera extinderea globală

Visa și Revolut își extind parteneriatul de succes din Europa, adăugând 24 de noi piețe la nivel global unde vor oferi mai multe opțiuni și flexibilitate utilizatorilor în ceea ce privește gestionare finanțelor personale

Citește tot arrow_forward

5 Recomandări pentru managementul echipei de vânzări în contextul lucrului de la distanţă

Indiferent dacă este stare de urgenţă sau de alertă, îţi doreşti ca echipa de vânzări să-şi atingă target-ul. Apăsarea este că nu va mai întâlniţi şi interacţionaţi ca de obicei, deoarece oamenii lucrează de acasă. Iar după acum arată situaţia ultimelor două-trei luni, nu e tocmai simplu să coordonezi de la distanţă o echipă.

Citește tot arrow_forward

GPeC SUMMIT: 2 zile de Conferință, 30+ speakeri, 38+ ore de conținut practic

Ediția aniversară de 15 ani a GPeC – cel mai important eveniment de E-Commerce & Digital Marketing din Europa de Est – va avea loc exclusiv online în zilele de 2 și 3 Noiembrie 2020. Dan Ariely și Rand Fishkin sunt doar 2 din cei peste 30 de speakeri pregătiți de organizatori, potrivit cărora “este cel mai bun line-up din istoria GPeC”....

Citește tot arrow_forward