NSAは、サイバー攻撃に対するゼロデイ攻撃を認識しています

NSAは、さまざまなソフトウェア製品で発見した脆弱性に関するデータを公開しました。 これらのデータから、ソフトウェアのこうした脆弱性の91%がベンダーに送信され、製品のアップデートをリリースするための分析が行われ、残りの9%は「国家の安全を確保するため」特別サービスに委ねられていることが明らかです。 ロイターは、NSAがソフトウェアを使用している米国企業のサイバー攻撃耐性を損なう脆弱性データを隠したとして非難されたことを指摘しています。







NSAの暴走エージェント、エドワードスノーデンのデータ、およびさまざまなアンチウイルス企業によるいくつかのマルウェアファミリの研究は、インテリジェンスサービスがさまざまなバックドアを使用して必要な情報を取得し、秘密のインストールに0dayエクスプロイトを使用したことを示しています。 StuxnetとReginは、NSAとの関係に関する推測が最も活発な悪意のあるプログラムです。



いくつかのゼロデイエクスプロイトを自動的に使用したStuxnetマルウェアは、イランの核プログラムの作業を一時停止するために政治目的で米国によって使用されました。 最も可能性が高いのは、米国でのStuxnetの開発の事実が役員として認識されたため、エクスプロイト自体がNSAまたはセキュリティ会社の手から得られたためです。 レベル。 Stuxnetの脆弱性は、上記の9%に関連すると想定できます。



新しいエクスプロイトを開発してさまざまな国の特別なサービスに販売できるセキュリティ会社の活動を制限するために、 以前に書いたワッセナー協定が開発されまし 。 したがって、顧客(州または軍事ブロック)は、この会社が希望する同盟国の利益のためだけに働くことを確信できます。 ハッキングチームのデータリークは、以前に、会社自体が所在する国のポリシーや方向に関係なく、会社自体がエクスプロイトを販売したり、任意の国から購入できることを示していました。



前述の両方の悪意のあるプログラムファミリの類似点は、大企業や部門で何らかの形で見つかったという事実です。 攻撃的なサイバー兵器としてのStuxnetは、イランにとって重要なインフラストラクチャのコンピューターで検出され、スパイツールのReginはアンジェラメルケルのオフィススタッフのコンピューターで検出されました。 さらに、悪意のあるプログラム自体のコードベース、およびそれらによって実行される機能は、この種のマルウェアの開発が特別な構造によって実行されたことを示しています。



All Articles