ニューヨークタイムズ:政府は0dayに興味を持っています

政府機関の知識に基づいて実施される業務にゼロデイ脆弱性を使用し、特別なセキュリティ会社または請負業者が関与する業務にゼロデイ脆弱性を使用するというトピックは、ますます一般的になりつつあります。 この情報はメディアで数年にわたって流通しているため人気がありますが、進行中のプロジェクトは分類されており、誰もそれらを開示することに興味がないため、情報量は少なくなります。 このトピックが関連する理由の1つは、このような脆弱性と脅威の出現との関係です。脅威は「サイバー兵器」(サイバー兵器)として知られるようになりました。 接続は、これらの脆弱性の発見は、被害者のコンピューターに対する脅威の事例の調査で発生したことです。 明らかに、大規模なAV企業はサイバー兵器を検出するか、小規模のAV企業が最初にそれを検出できますが、関連する経験、大規模な顧客、脅威の展望を持つビジョンを持つ大企業のみが脅威をサイバー兵器としてランク付けできます。 Stuxnet、Flameなどの名前は、ほぼすべての人に既に知られていますが、これに加えて、ターゲットキャンペーンのフレームワーク内では、独自の目的で「リダイレクト」できる通常の悪意のあるプログラムも使用します。



標的型攻撃またはサイバー兵器の最も重要な属性の1つは、システムにマルウェアを密かにインストールするために使用される0day脆弱性の使用と考えることができます。 コンピューターへの脅威の調査事例を扱うAV企業自身と、セキュリティに関与する他のセキュリティ企業の両方から、過去数年にわたって現れ始めた情報は、実行された攻撃に0day脆弱性があることを明確に示唆しています。特定の州の国家安全保障機関を装って、政府の許可を得て。 そのようなサービスを提供する組織、およびそのようなビジネスのいくつかのモデルの説明について、NY Times新聞から記事が発行されました。その情報を、コメントとともに提供したいと思います。



ReVuln

http://revuln.com/

https://twitter.com/revuln







場所 :マルタ本社。



プロファイル:ソフトウェアの脆弱性の調査、ICS(ACS)、およびそれらに関する情報の顧客への提供(サブスクリプションによる)。 顧客は、国家安全保障局(NSA)を含む大規模な組織です。



ヴーペン

http://www.vupen.com/

https://twitter.com/VUPEN







場所 :フランス、モンペリエ。



プロファイル:ソフトウェアの脆弱性の調査、エクスプロイト開発。 大規模な組織や、さまざまな国の政府のために働いている組織(彼らが言うように)を含む。 10万ドルのサブスクリプション。



エクソダスインテリジェンス

https://www.exodusintel.com/

https://twitter.com/ExodusIntel







場所 :アメリカ合衆国、オースティン(TX)。

プロファイル:ソフトウェアの「排他的な」脆弱性の調査、エクスプロイト開発。



ネトラガード

http://www.netragard.com/

https://twitter.com/Netragard







場所 :米国、マサチューセッツ州。

プロファイル:侵入テスト、脆弱性調査。



もちろん、これらの企業はいずれも顧客の名前を公開しません。 Shawki Bekrar(CEO VUPEN)は、彼らの会社は、ヨーロッパや米国の国々と問題や対立(禁輸)を抱えている国向けのエクスプロイトを販売していないと述べました。



この問題に関する論争は、ハワードシュミット(元ホワイトハウスサイバーセキュリティグループコーディネーター)の声明に要約することができます-「あなたの国を保護するためには、他の国の脆弱性を見つける必要があります。 しかし問題は、私たち全員の安全性が低下していることです。」 エドワード・スノーデンが発表したデータによると、米国政府と協力している企業は、0day脆弱性のバイヤーに含まれていました。 ワシントンの「戦略的国際問題研究センター」によると、ロシア、英国、イスラエル、インドなどの国々は、この問題に特に関心がある国です。



それ自体では、最新のWebブラウザーやその他のソフトウェアの脆弱性の検索は、リソースマネージャーにとって非常に有益ですが、非常に面倒です。 Google、Microsoft、Facebookなどの大企業には、危険な脆弱性(通常、リモートでコードを実行するために使用できる脆弱性)を検出するための価格を規制する特別なバグ報奨金プログラムがあります。 マイクロソフトは最近、バグ報奨金プログラムを開始し、BlueHat Bonus for Defenseのフレームワークで貴重な情報を得るためにIvan Fratricに最初の5万ドルをすでに支払いました(エクスプロイトでROP検出および防止システムROPGuardを導入しました)。







2010年にバグ報奨金プログラムの開始が開始されて以来、Googleは、Chrome Webブラウザーの脆弱性を検索するためのレシーバーに300万ドル以上を支払いました。 Facebookは2011年に同様のプログラムを開き、100万ドル以上を支払いましたが、Appleは他の企業とは異なり、そのようなプログラムを持っていないことに注意してください。 しかし、iOSの脆弱性は最も高価です。 あるケースでは、iOSの脆弱性が50万ドルで販売されました。



他の重要な、しかしあまり目立たないプレーヤーが、米国政府の0dayの販売および研究分野、例えばスタートアップEndgame(米国バージニア州)にあります。 NSAの元ディレクターは彼女と密接に関係しています。 同社は、主に米国政府向けに販売され、サイバースパイとの戦いや攻撃目的で使用できる多くの特別なソフトウェアツールの開発を専門としています。



したがって、攻撃と防御の両方の目的(攻撃/防御)に使用できるさまざまな種類の脆弱性、エクスプロイト、およびその他の手段を販売する市場について話している。 政府は顧客として行動し、警備会社は売り手として行動します。 シャウキ・ベクラは、この市場での需要の増加の結果として、そのようなサービスの価格は実際、毎年2倍になると指摘しています。



www.nytimes.com/2013/07/14/world/europe/nations-buying-as-hackers-sell-computer-flaws.html



All Articles