Пятница, 21 марта, 2025

Кибербезопасность ведущих военных подрядчиков США требует внимания

1024px-lockheed_f-35_joint_strike_fighter.jpg
Фото: cnews.ru

Аналитики Hudson Rock обнаружили тревожную тенденцию: десятки сотрудников таких гигантов оборонной промышленности, как Lockheed Martin, Boeing и Honeywell, а также военнослужащие ВМС и сухопутных войск США стали жертвами трояна-инфостилера. Основной причиной инцидента стали действия персонала, которые непреднамеренно открыли доступ к конфиденциальным данным — от логинов и VPN-сессий до корпоративных почтовых систем.

Как произошла утечка информации

Согласно отчету Hudson Rock, вредоносное ПО проникло в системы через уязвимости в личных устройствах сотрудников. Несмотря на многомиллиардные бюджеты и передовые технологии киберзащиты, даже ключевые организации — ФБР и Счетная палата США — столкнулись с активными случаями заражения. Это ставит под угрозу не только внутренние коммуникации, но и доступ к секретным порталам закупок.

Эксперты напоминают: долгое время оборонный сектор считался эталоном цифровой безопасности. Однако реальность показала, что современные угрозы требуют новых подходов. Например, инфостилеры — программы, которые злоумышленники используют для кражи паролей, данных криптокошельков и платежных реквизитов, — научились обходить традиционные системы защиты.

Особую опасность представляют файлы cookie браузера. Получив их, хакеры могут подключаться к рабочим аккаунтам без ввода логинов — достаточно перенести скопированные данные на другой компьютер. Это открывает доступ к закрытым ИТ-сервисам даже при использовании многофакторной аутентификации.

Сейчас перед компаниями стоит важная задача: усилить защиту без снижения операционной эффективности. Внедрение поведенческого анализа, регулярный аудит цифровых привычек сотрудников и обучение кибергигиене помогут превратить текущие вызовы в возможности для роста безопасности.

Согласно исследованию Hudson Rock, каждый заражённый сотрудник — это реальный человек с уникальной ролью: инженер военных ИТ-систем на основе искусственного интеллекта, специалист по секретным контрактам или аналитик с доступом к стратегическим данным. В определённый момент они случайно загрузили вредоносные программы на рабочие устройства. Это привело не только к утечке логинов и паролей, но и раскрыло их цифровую историю: от посещённых сайтов и автозаполняемых форм до внутренних документов и сессионных cookie (специальных текстовых файлов для авторизации в защищённых приложениях).

Вызовы в обеспечении кибербезопасности

Инфостилеры — программы, скрытно собирающие пароли, финансовые данные и другую ценную информацию, — появились более 20 лет назад. Однако сегодня эти, казалось бы, простые вирусы стали отправной точкой для масштабных кибератак. Их эволюция требует новых подходов к защите!

Ключевая сложность в борьбе с угрозой — недостаточно сосредоточиться только на корпоративной ИТ-инфраструктуре. Важно учитывать активность сотрудников за пределами рабочего пространства, включая использование личных устройств. Это открывает возможности для создания более гибких и продуманных систем безопасности.

Hudson Rock сообщает: за последние годы более 30 млн компьютеров пострадали от инфостилеров. При этом 20% из них содержали корпоративные аккаунты, включая данные организаций, связанных с национальной безопасностью США. Это подчёркивает важность всеобщей цифровой грамотности!

Защита будущего: технологии и осознанность

Исследования выявили факты заражения сотрудников таких гигантов, как Lockheed Martin, Boeing и Honeywell. Утечка их данных может ставить под риск секретные проекты — от разработки истребителей F-35 до создания атомных субмарин. Но каждый выявленный случай — это шаг к совершенствованию защиты!

Яркий пример: инженер-разработчик Honeywell с 30-летним стажем, чьё устройство было заражено в сентябре 2024 года. Его профиль LinkedIn подтверждает доступ к 56 корпоративным и 45 сторонним учетным данным. Этот случай, как и сотни других, демонстрирует, как личная осторожность в сочетании с современными технологиями защиты способны изменить правила игры в кибербезопасности.

Пример сотрудника Honeywell, чьи 56 корпоративных учетных данных оказались под угрозой — и стали поводом для усиления мер безопасности

С начала 2024 года в Honeywell произошел инцидент с инфостилерами, затронувший 398 сотрудников. Это привело к временному ограничению доступа к порталам авторизации и инструментам разработки. В результате были временно заблокированы 56 корпоративных аккаунтов, включая доступ к внутренним платформам SAP, Bitbucket и SharePoint. Также потребовалось обновить данные для входа в экосистемы Microsoft, Cisco и SAP. Важно отметить, что благодаря оперативным действиям специалистов риски для партнёров компании — Anduril, SpaceX и Palantir — были минимизированы, а цепочка поставок защищена от потенциальных угроз.

Новый этап кибербезопасности: вызовы и решения

Эксперты Hudson Rock подчеркивают: современные инфостилеры трансформируются в сложные системы, требующие комплексного подхода к защите. Однако это открывает возможности для развития технологий! Даже организации с продвинутыми стандартами безопасности теперь фокусируются на укреплении партнёрских экосистем. Главный вывод обнадёживает: вместо вопроса «как избежать атак» мир переходит к стратегии «обнаружение-реакция». Это значит, что с каждым днём инструменты мониторинга становятся быстрее, а устранение угроз — эффективнее.

С начала 2024 года в Honeywell произошел инцидент с инфостилерами, затронувший 398 сотрудников. Это привело к временному ограничению доступа к порталам авторизации и инструментам разработки. В результате были временно заблокированы 56 корпоративных аккаунтов, включая доступ к внутренним платформам SAP, Bitbucket и SharePoint. Также потребовалось обновить данные для входа в экосистемы Microsoft, Cisco и SAP. Важно отметить, что благодаря оперативным действиям специалистов риски для партнёров компании — Anduril, SpaceX и Palantir — были минимизированы, а цепочка поставок защищена от потенциальных угроз.

Новый этап кибербезопасности: вызовы и решения

Эксперты Hudson Rock подчеркивают: современные инфостилеры трансформируются в сложные системы, требующие комплексного подхода к защите. Однако это открывает возможности для развития технологий! Даже организации с продвинутыми стандартами безопасности теперь фокусируются на укреплении партнёрских экосистем. Главный вывод обнадёживает: вместо вопроса «как избежать атак» мир переходит к стратегии «обнаружение-реакция». Это значит, что с каждым днём инструменты мониторинга становятся быстрее, а устранение угроз — эффективнее.

Источник: www.cnews.ru

Популярные новости