+7 (812) 677-17-05

Атака на FireEye

#

Шутка ли – самая громкая жертва этой недели сама является поставщиком сервиса по защите информации. Начинали FireEye в далёком 2004-ом году, как сервис-песочница, который позволял исследовать входящий трафик на предмет идентификаторов компрометации (хэшей вредоносных файлов, ссылок на опасные ресурсы, адресов злоумышленников и т.д.). За пятнадцать лет компания обросла массой продуктов и услуг в области защиты информации, успела принять участие в расследованиях государственного уровня в США и дружественных им государств. Иными словами, компания очень уютно устроилась под палящим солнцем Калифорнии.

Однако, ничто не вечно под луной. И вот, на этой неделе компания FireEye опубликовала объявление об атаке, проведённой против неё.

Как сообщили сами представители компании, хакеры были очень здорово подготовлены и смогли применить некие неизвестные ранее механизмы атаки. Это довольно забавно слышать от специалистов, которые позиционируют себя, как гуру в выявлении уязвимостей нулевого дня. Хотя, с другой стороны, такая оценка со стороны FireEye делает честь этим неизвестным взломщикам. Естественно, в отчёте заявлено, что в деле замешана страна с очень крутыми “наступательными” возможностями (я теряюсь в догадках, о ком это они).

По мнению экспертов, целью атаки была информация о государственных контрактах компании. Однако, здесь у хакеров случился облом, а потому, они просто утащили данные об авторских наработках компании в области редтиминга. Проще говоря, были украдены инструменты, с помощью которых FireEye тестируют системы защиты своих заказчиков на наличие уязвимостей. Такая информация является конфиденциальной собственностью компании и, по сути, составляет её интеллектуальный авторский капитал.

В общем, было украдено всё, что нажито непосильным трудом. Таким образом, высокотехнологичные механизмы взлома утекли в общий доступ. Поэтому FireEye поспешили опубликовать инструменты, позволяющие защититься от их собственных разработок.

Что же касается самого взлома, информация о нём пока доступна только в общих словах. Вот и легенда кибербезопасности Кевин Митник написал у себя в твиттере: “Интересно, что означает «неизведанная ранее техника»? Поделится ли FireEye подробностями в отношении взлома, чтобы мы все могли извлечь уроки из этого инцидента?”

Но пока что специалисты компании совместно с Microsoft и ФБР, у которых, судя по всему, знатно пригорело от возможного слива подробностей государственных контрактов FireEye, ковыряются в логах и пытаются восстановить цепь событий. А значит, у этой истории будет продолжение.

От себя добавлю, что несмотря на насмешливый тон статьи, я уверен, что на месте FireEye могла оказаться любая ИБ-компания. Ведь каким бы крутым специалистом ты ни был, всего на свете учесть нельзя, хотя и надо к этому стремиться.

15.12.2020 Новости
Читайте все свежие новости первыми. Подписывайтесь на нас в Telegram
Том Хантер Том Хантер Pentest Guru

Мистер Том Хантер, вдохновитель нашей компании по обеспечению кибербезопасности

Спасибо

Спасибо, что заполнили форму! Мы свяжемся с вами в ближайшее время по указанным контактным данным!

Обратный звонок

Заполните форму и наш специалист свяжется с вами в ближайшее время.

    Принимаю соглашение об использовании персональных данных